前端登录知识

Cookie + Session 登录

  1. 请求每次都是独立的 每次都要登录
  2. 解决就是 cookie + session
  3. 客户端向服务器请求 带上的是 cookie
  4. 服务器为客户端开辟内存空间是 session
  5. 登录成功后 将sessionId 放进 cookie
  6. 服务器要保存很多用户的session 浪费资源
  7. 无法避免 csrf攻击

token 登录

  1. 解决 Cookie + session 的问题

  2. 登录成功后生成token 返回给客户端, 客户端自由保存。 后面验证token

  3. 下发成功后 服务器很难收回token的权限

  4. 将JSON对象 使用 Base64URL算法 转成字符串 再拼接起来 就是 token

  5. JWT 算法主要分为 3 个部分:header(头信息),playload(消息体),signature(签名) token = ${base64Header}.${base64Payload}.${base64Signature} Header.Payload.Signature

  6. header: {
    alg: “HS256”,
    typ: “JWT”
    } alg属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256);typ属性表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT。

  7. Payload {
    iss (issuer):签发人
    exp (expiration time):过期时间
    sub (subject):主题
    aud (audience):受众
    nbf (Not Before):生效时间
    iat (Issued At):签发时间
    jti (JWT ID):编号
    }

8.Signature 部分是对前两部分的签名,防止数据篡改。

(1)JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。

(2)JWT 不加密的情况下,不能将秘密数据写入 JWT。

(3)JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

(5)JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

(6)为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。

SSO 单点登录

  1. Cookie是不能跨域的,我们Cookie的domain属性是sso.a.com,在给app1.a.com和app2.a.com发送请求是带不上的。
  2. sso、app1和app2是不同的应用,它们的session存在自己的应用内,是不共享的。

OAuth 第三方登录

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值