标签:问题 访问 用户 ima lan 管理 欺骗 class 大量
上篇文章提及到了JWT,以及为什么使用Token,这篇文章就围绕JWT展开论述吧.
JWT 官方文档:https://jwt.io/introduction/ 大致就是介绍了JWT是啥东西、运用场景 、怎么用..
基于cookie-session的认证
说到JWT,我觉得有必要来谈谈基于cookie-session的认证
我们都知道,http协议本身是一种无状态的协议,也就是说用户向我们的应用提供了用户名和密码进行身份认证,在下一次请求时,用户还需要进行认证才行.因为根据http请求我们无法判断是哪个用户发送的请求,所以为了能识别是哪个用户发出的请求,只能在服务端存储一份用户登录的信息,这些信息在响应时传递给浏览器,并告诉它保存为cookie,以便下次请求是发送给后端,这样后端就能识别请求来自哪个用户.这就是传统基于cookie-session的认证.
基于cookie-session身份验证机制的过程
has
cookie-session认证
- 用户输入登录信息
- 服务端验证登录信息是否正确,如果正确就在服务器端为这个用户创建一个 Session,并把 Session 存入数据库
- 服务器端会向客户端返回带有 sessionID 的 Cookie
- 客户端接收到服务器端发来的请求之后,看见响应头中的
Set-Cookie
字段,将 Cookie 保存起来
- 接下来的请求中都会带上这个 Cookie,服务器将 sessionID 和 数据库中的相匹配,如果有效则处理该请求
- 如果用户登出,Session 会在客户端和服务器端都被销毁
cookie-session认证的缺陷
- 扩展性不好,当拥有多台服务器的情况下,如何共享 Session 会成为一个问题,也就是说,用户第一个访问的时候是服务器 A,而第二个请求被转发给了服务器 B,那服务器 B 无法得知其状态。(
- 安全性不好,攻击者可以利用本地 Cookie 进行欺骗和 CSRF 攻击。
- Session 保存在服务器端,如果短时间内有大量用户,会影响服务器性能。
- 跨域问题,Cookie 属于同源策略限制的内容之一。
基于jwt的鉴权机制
JWT认证
- 用户使用用户名密码来请求服务器
- 服务器进行验证用户的信息
- 服务器通过验证发送给用户一个token
- 客户端存储token,并在每次请求时附送上这个token值
- 服务端验证token值,并返回数据.这个token必须要在每次请求时传递给服务端,它应该保存在请求头里, 另外,服务端要支持
CORS(跨来源资源共享)
策略,一般我们在服务端这么做就可以了Access-Control-Allow-Origin: *
。
基于token的鉴权机制类似于http协议,也是无状态的,它不需要在服务端去保留用户的认证信息或者会话信息。这就意味着基于token认证机制的应用不需要去考虑用户在哪一台服务器登录了,这就为应用的扩展提供了便利。
Shiro+JWT 实现权限管理(二)--JWT
标签:问题 访问 用户 ima lan 管理 欺骗 class 大量
原文地址:https://www.cnblogs.com/JackpotHan/p/13037429.html