cookie session jwt-token

http是无状态的,即请求之间是相互独立的;即提供用户名/密码验证后,下次还需要再次提供

而cookie就是解决这个问题的


cookies

服务器验证通过后,在响应头中设置set-cookies,浏览器就会把cookies写入本地

客户端之后请求时,就会自动带上cookies,服务器端验证即可

缺点:

但cookies中的信息都是暴露的,不安全


session

服务器验证通过后,在浏览器上写入的是sid,这个sid在服务器的数据库中对应着这此用户的信息

sid是无意义的字符串,浏览器只保存着sid

缺点:

session保存在服务器端,通常在内存中,认证用户增多后会对服务器造成压力

在分布式系统中,用户在哪台服务器登陆的,以后就必须一直在这台服务器上验证,这就限制了负载均衡


jwt(json web token)

保存在浏览器端

过程:

1.用户登录请求,根据user模型,将user_id/username/expire作为载荷(django中),产生jwt-token

2.浏览器将token保存(可以保存在cookie中,也可以保存在本地存储中)

   本地存储提供两种方式:localStorage,长期有效;sessionStorage,关闭浏览器失效

image

3.之后客户端发起请求时,在请求头中带上token供服务器端验证

image


jwt-token的构成,分为三部分

1.头部header,申明了类型即jwt和后面要用的加密方式;定义时为字典,后用base64编码形成第一部分

{
  'typ': 'JWT',
  'alg': 'HS256'
}
base64编码: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

2.载荷payload,主要存放用户信息;定义时为字典,后用base64编码形成第二部分

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}
base64编码: eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9

3.签名signature,将前两部分用 . 连接,用头部申明的加密方式和secret组合加密,产生第三部分

var encodedString = base64UrlEncode(header) + '.' + base64UrlEncode(payload);
var signature = HMACSHA256(encodedString, 'secret'); 
TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

4.将这三部分用 . 连接成一个完整的字符串,构成了最终的jwt

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

secret是保存在服务器端的,是用来签名和验签的,所以secret_key至关重要,相当于服务器的私钥,客户端要是拿到了secret_key就可以给自我签发jwt了(基本只要拿到简单的信息就可以模拟别人登录);所以绝对不能泄露出去


优点:

保存在客户端,减轻服务器压力,不影响负载均衡

可以在payload中放一些不敏感的数据

原文地址:https://www.cnblogs.com/justaman/p/11395588.html