Cookie + Session 登录
- 请求每次都是独立的 每次都要登录
- 解决就是 cookie + session
- 客户端向服务器请求 带上的是 cookie
- 服务器为客户端开辟内存空间是 session
- 登录成功后 将sessionId 放进 cookie
- 服务器要保存很多用户的session 浪费资源
- 无法避免 csrf攻击
token 登录
-
解决 Cookie + session 的问题 -
登录成功后生成token 返回给客户端, 客户端自由保存。 后面验证token -
下发成功后 服务器很难收回token的权限 -
将JSON对象 使用 Base64URL算法 转成字符串 再拼接起来 就是 token -
JWT 算法主要分为 3 个部分:header(头信息),playload(消息体),signature(签名) token = ${base64Header}.${base64Payload}.${base64Signature} Header.Payload.Signature -
header: { alg: “HS256”, typ: “JWT” } alg属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256);typ属性表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT。 -
Payload { iss (issuer):签发人 exp (expiration time):过期时间 sub (subject):主题 aud (audience):受众 nbf (Not Before):生效时间 iat (Issued At):签发时间 jti (JWT ID):编号 }
8.Signature 部分是对前两部分的签名,防止数据篡改。
(1)JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。
(2)JWT 不加密的情况下,不能将秘密数据写入 JWT。
(3)JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。
(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。
(5)JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。
(6)为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。
SSO 单点登录
- Cookie是不能跨域的,我们Cookie的domain属性是sso.a.com,在给app1.a.com和app2.a.com发送请求是带不上的。
- sso、app1和app2是不同的应用,它们的session存在自己的应用内,是不共享的。
OAuth 第三方登录
|