大话Cookie、Session、Token的区别

Web发展史

     第一阶段,Web基本就是文档的浏览操作,作为服务器,不需要记住刚刚是谁发了HTTP请求,每个请求都是全新的;

    第二阶段,随着交互式Web的兴起,需要登录网站,把每个人区分开来,因为HTTP请求是无状态的,于是会给每个人发一个不同的随机字符串,即会话标识(session id),每次发送HTTP请求时,将这个字符串一并捎过来,这就就可以区分谁是谁了;

    此时,每个人只需保存自己的session id,而服务器需要保存所有人的session id,这对服务器来说是一个巨大的开销,严重限制了服务器扩展能力。比如,用两个机器组成了一个集群,小F通过机器A登录了系统,那么session id会保存在机器A中,假如,小F的下一次请求被转发到机器B中,机器B中没有小F的session id,此时怎么办?

    面对上面的情况,可以采用session sticky,让小F的请求一直粘连在机器A上,但是,要是机器A挂掉了,小F的请求就不得不转到机器B上。

    于是,只能做session的复制了,这样把session搬来搬去,也不是办法。既然这样,那就把session id几种存储到一个地方,所有的机器都来访问这个地方的数据,这样就不用复制了,但是又有一个问题,如果那个负责session的机器挂了,这样所有的用户就都得重新登录一遍。

    第三阶段,思来考去,session的存储确实是个大问题,祭坛这样就直接不存储了,但是不存储,服务器如何知道客户端发过来的session是不是自己生成的呢?于是,就产生了令牌(token),里面包含了客户端的user id,下一次访问的时候,把token通过Http header带过来就可以了。

    不过,从目前来看,token的本质了session是没有区别的,服务器既没有办法验证客户端带来的token是不是自己生成的,也不能防止别人伪造token。既然这样,那就对数据做一个签名,比如用HMAC-SHA256算法,加上一个只有服务器知道的密钥,对数据做一个签名,把签名和数据一起作为token,由于密钥别人不知道,也就无法伪造了。

    这样看来,伪造的问题解决了,那么怎么验证客户端带来的token对不对呢?很简单,当客户端把token发过来的时候,服务器端根据HMAC-SHA256算法对数据再计算一次签名,如果相同,服务器端就可以知道客户端已经登录过了,直接取客户端的user id,如果不同,那就验证不通过。

Cookie

    Cookie是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器将cookie以kv的形式保存,下次请求同一网站时会把该cookie发送给服务器。浏览器端加了一些限制防止cookie被恶意使用,同时每个域的cookie是有限的,不会占用太大空间。

Session

    session,就是会话。比如你和一个人交谈,对方的一些特征让你知道你现在是在和张三交谈,而不是李四。session也是类似道理,服务器为了区分当前发送给自己的请求是谁,而给每个客户端分配不同的“身份标识”,然后客户端每次向服务器端发送请求时,都将这个“身份标识”带上,这样服务器就知道这个请求是来自于谁了。客户端保存这个“身份标识”有很多种方式,浏览器客户端,大家默认采用cookie的方式。

     在基于服务器的验证中,服务器使用session将用户的信息临时保存在了服务器上,用户离开网站后,session就会被销毁。如果web服务器做了负载均衡,那么下一个操作请求到了另一个服务器的时候,session就会丢失。

    在基于session的身份验证中,服务器在用户登录后,为用户创建一个session,然后,session id会被存储在用户浏览器的cookie中。当用户保存登录状态时,cookie将与每个后续请求一起被发送出去。然后,服务器可以将存储在cokkie中的session id与存储在内存中或者数据库中的session信息进行比较,以验证用户的身份,返回给用户客户端响应信息时,会附带用户当前的状态。

Token

token特性

  • 无状态、可扩展
  • 支持移动设备
  • 跨程序调用
  • 安全

基于token的验证
    基于token的身份验证是无状态的,我们不需要将用户信息存储在服务器或session中。

基于token的身份验证的过程如下:

  • 用户通过用户名和密码发送请求;
  • 程序验证;
  • 程序返回一个签名的token给客户端;
  • 客户端存储token,并且用于每次发送请求;
  • 服务端验证token并返回数据。
    每一次请求都需要token,token应该在HTTP的头部发送,从而保证了HTTP请求无状态。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: CookieSession Token 在 Web 应用中都被用来跟踪用户状态。两者的主要区别在于,Cookie 是存储在用户设备上的,而 Session Token 则是存储在服务器端的。 Cookie 是由浏览器自动创建和发送给服务器的,用户可以在浏览器的设置中查看和管理它们。Cookie 中可以存储一些键值对数据,在用户的不同请求之间共享数据。Cookie 适用于存储一些简单的数据,例如用户名和密码等。 Session Token 是在用户登录时在服务器端创建,并在用户与服务器进行交互时发送。服务器端会为每个用户维护一个唯一的 Session TokenSession Token 是在服务器端存储的,用户可以在浏览器中查看,但不能编辑或删除。Session Token 适用于存储用户身份,例如权限、购物车等。 总结,Cookie主要用来存储简单的,不太敏感的数据,且存在浏览器端;而Session token用来标识用户身份,数据都是存在服务器端。 ### 回答2: cookiesessiontoken都是现在常见的认证方式,用于保证Web应用程序的安全性和隐私性。在理解三者的区别之前,需要先了解它们的基本概念含义。 1. Cookie Cookie 是服务器发送给浏览器的小型数据文件,存储在用户的计算机中。浏览器在之后的请求中会将此文件发送到服务器,以便于验证用户的身份和记录用户的行为。 Cookie 的优点在于它可以存储比 Session 更多的信息,并且可以在浏览器关闭后仍然保持数据有效。缺点是 Cookie 可以被恶意软件或黑客轻易窃取。 2. Session Session 指的是服务器创建的一个会话过程,用于在特定时间段内记录某个用户的交互状态。通过 Session,Web应用程序可以在不同的页面之间共享数据,为用户提供个性化服务。 Session 的优点在于它存储在服务器上,保障了比 Cookie 更好的安全性和隐私性。但是, Session 也会消耗服务器的资源,因此需要谨慎管理。 3. Token Token 是一种随机生成的字符串,用于验证用户的身份和权限。在 Web 应用程序中,Token 可以被用来替代 CookieSession,因为它不会存储在用户的计算机中,也不需要服务器存储用户的状态。 Token 的优点在于它们相对更安全,因为它们没有任何销售性的信息存储在用户的浏览器中。另外, Token 机制可以支持无状态应用,也就是应用程序无需保存任何会话信息,更好的支持了分布式架构。 在以上区别基础上,三者的区别主要在于存储地点(客户端或服务器端)、存储内容(数据信息)、安全性和使用场景等。 - Cookie主要存储在客户端,并可以将更多的数据存储在客户端,Session存储于服务端提供了更好的安全性,但会占用更多服务器资源,Token能够将Session信息存储于客户端,也可以保证数据安全。 - Cookie主要用于客户端与服务端的交互;Session更注重用户身份的鉴别与用户状态的维护;Token更多地用于 API 认证。 - 一般情况下Cookie的安全性最低,Session的安全性中等,Token相对而言较为安全。 - 通常情况下,Token方式的应用程序可以跨平台、跨域和分布式部署,更加灵活多变。 综上所述,Cookiesessiontoken都是Web开发中常用的验证方式,它们在存储及应用方式上均有所差别。仔细分析自身需求,选择最适合的认证方式相比盲目跟随更为优合理。 ### 回答3: CookieSessionToken都是web应用中常见的身份认证和信息存储方式,它们之间最大的不同在于其存储的位置和方式。 Cookie是由服务器在浏览器中生成的,并存储在浏览器中的文件中。当浏览器向服务器发出请求时,会自动通过Cookie中的信息向服务器证明身份。Cookie在用户登录后会保存用户名、密码和一些其他信息,以便下次登录时自动填充,从而提高用户体验。 Session是一个服务器端的解决方案,它可以在服务器端存储用户的会话信息,并且在用户进行请求时将信息传输到客户端。Session的实现依赖于Cookie,服务器通过发送一个包含Session ID的Cookie,来记录用户的会话信息,服务器则将Session信息保存在服务器端的内存或者文件系统中,以确保用户信息的安全性。 Token是一种无状态的身份认证方式,它不同于CookieSession的保存信息方式,而是保存在客户端中。当用户登录时,服务器会生成一个Token并将其返回给客户端,客户端在后续的请求中会带上这个Token,服务器会通过验证Token的合法性来判断用户的身份。 总的来说,Cookie是一种简单且易用的Web身份认证方式,Session需要服务器支持,可以更好的保证用户信息的安全性,Token则更适合Web接口/移动端API身份认证。不同的应用场景可以选择适合的认证方式,以确保用户信息和身份的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值