一文整明白Cookie、Session、Token
Cookies
Cookies是由服务器产生的。
Cookie就是服务器委托浏览器存储在客户端(浏览器)里的一些数据,而这些数据通常都会记录用户的关键识别信息。
Cookie 产生的过程:
- 浏览器第一次访问服务端时,服务器此时肯定不知道他的身份,所以创建一个独特的身份标识数据,格式为
key=value
,放入到Set-Cookie
字段里,随着响应报文发给浏览器。 - 浏览器看到有
Set-Cookie
字段以后就知道这是服务器给的身份标识,于是就保存起来,下次请求时会自动将此key=value
值放入到Cookie
字段中发给服务端。 - 服务端收到请求报文后,发现
Cookie
字段中有值,就能根据此值识别用户的身份然后提供个性化的服务。
Session
Cookie是存储在客户端方,Session是存储在服务端方,客户端只存储SessionId
。
如果将账户的一些信息都存入Cookie
中的话,一旦信息被拦截,那么我们所有的账户信息都会丢失掉。
所以就出现了Session
,在一次会话中将重要信息保存在Session
中,浏览器只记录 SessionId,一个SessionId对应一次会话请求。
那么Session什么时候过期呢?
客户端:和Cookie
过期一致,如果没设置,默认是关了浏览器就没了,即再打开浏览器的时候初次请求头中是没有`SessionId了。
服务端:服务端的过期是真的过期,即服务器端的Session
存储的数据结构多久不可用了,默认是30
分钟。
Session的管理是在容器中被管理的,什么是容器呢?
Tomcat、Jetty 等都是容器。
Session是存储在Tomcat的容器中,所以如果后端机器是多台的话,因此多个机器间是无法共享Session的。
此时可以使用Spring提供的分布式Session的解决方案,是将Session
放在了Redis
中。
创建出来后Session保存在哪呢?
创建出来后Session会被保存到一个ConcurrentHashMap
中。
Token
Session是将要验证的信息存储在服务端,并以SessionId
和数据进行对应,SessionId
由客户端存储,在请求时将SessionId
也带过去,因此实现了状态的对应。
而Token
是在服务端将用户信息经过Base64Url
编码过后传给客户端,每次用户请求的时候都会带上这一段信息,因此服务端拿到此信息进行解密后就知道此用户是谁了,这个方法叫做JWT
(Json Web Token)。
Token
相比较于Session
的优点在于:当后端系统有多台时,由于是客户端访问时直接带着数据,因此无需做共享数据的操作。
Token
的优点:
简洁:可以通过URL,POST参数或者是在HTTP头参数发送,因为数据量小,传输速度也很快。
自包含:由于串包含了用户所需要的信息,避免了多次查询数据库。
跨语言:
Token
是以Json
的形式保存在客户端的,所以JWT
是跨语言的。不需要在服务端保存会话信息,特别适用于分布式微服务。
JWT的结构
实际的JWT
大概长下面的这样,它是一个很长的字符串,中间用.
分割成三部分。
1 | eyJhbGciOiJIUzUxMiJ9.eyJzdWIiOiJkeHRlc3QiLCJjcmVhdGVkIjoxNTc3MTUxMjEwNDIxLCJleHAiOjE1NzcxOTQ0MTAsInVzZXJpZCI6IjJmMWZkYTI5MzkyMzQ5NTI4OGQwODk3Yjc2NjNjMTVhIiwianRpIjoiZTFlMDZiYjU5MzExNDFjYmE3M2JiMTczM2ZjZWE2ODIifQ.rOnyuQppNJ0OeZrk4S3TkvqMeYq4EH48qPFq1FVkQlWo2cI_F7vWuKJqmHKEaITYgxJG3z_VjqHMlWsOszU7iA |
JWT是由三部分组成的:
- Header:
Header 是一个 Json 对象,描述 JWT 的元数据,通常是下面这样子的:
1 | { |
上面代码中:
alg
属性表示签名的算法(algorithm),默认是HMAC SHA256
(写成HS256)。
type
属性表示这个令牌(Token)的类型(type),JWT
令牌统一写为JWT
。最后,将上面的Json对象使用Base64URL
算法转成字符串。
JWT
作为一个令牌(Token),有些场合可能会放到URL(比如 api.example.com/?token=xxx)。
Base64
有三个字符+
、/
和=
,在URL里面有特殊含义,所以要被替换掉,=
被省略,+
替换成-
,/
替换成_
,这就是Base64URL
算法。
- Payload
Payload
部分也是一个Json对象,用来存放实际需要传输的数据,JWT官方规定了下面几个官方的字段供选用:
1 | iss (issuer):签发人 |
当然除了官方提供的这几个字段我们也能够自己定义私有字段,下面就是一个例子:
1 | { |
默认情况下JWT
是不加密的,任何人只要在网上进行Base64
解码就可以读到信息,所以一般不要将秘密信息放在这个部分。这个Json对象也要用Base64URL
算法转成字符串。
- Signature
Signature
部分是对前面的两部分的数据进行签名,防止数据篡改。
首先需要定义一个秘钥,这个秘钥只有服务器才知道,不能泄露给用户,然后使用Header
中指定的签名算法(默认情况是 HMAC SHA256)。
算出签名以后将Header
、Payload
、Signature
三部分拼成一个字符串,每个部分用.
分割开来,就可以返给用户了。
HS256
可以使用单个密钥为给定的数据样本创建签名。当消息与签名一起传输时,接收方可以使用相同的密钥来验证签名是否与消息匹配。
总结
Cookie
是存储在客户端的。Session
是存储在服务端的,可以理解为一个状态列表。拥有一个唯一会话标识 SessionId。可以根据SessionId
在服务端查询到存储的信息。Session
会引发一个问题,即后端多台机器时Session
共享的问题,解决方案可以使用Spring
提供的框架(使用的是redis)。Token
类似一个令牌,无状态的,服务端所需的信息被Base64
编码后放到Token
中,服务器可以直接解码出其中的数据。