登录凭证(cookie+session和Token令牌)
认识cookie
- Cookie(复数形态Cookies),又称为“小甜饼”。类型为“小型文本文件,某些网站为了辨别用户身份而存储 在用户本地终端(Client Side)上的数据。
- 浏览器会在特定的情况下携带上cookie来发送请求,我们可以通过cookie来获取一些信息;
- Cookie总是保存在客户端中,按在客户端中的存储位置,Cookie可以分为内存Cookie和硬盘Cookie。
- 内存Cookie由浏览器维护,保存在内存中,浏览器关闭时Cookie就会消失,其存在时间是短暂的;
- 硬盘Cookie保存在硬盘中,有一个过期时间,用户手动清理或者过期时间到时,才会被清理;
3.如果判断一个cookie是内存cookie还是硬盘cookie呢?
- 没有设置过期时间,默认情况下cookie是内存cookie,在关闭浏览器时会自动删除;
- 有设置过期时间,并且过期时间不为0或者负数的cookie,是硬盘cookie,需要手动或者到期时,才会删除
cookie常见属性
cookie的生命周期:
- 默认情况下的cookie是内存cookie,也称之为会话cookie,也就是在浏览器关闭时会自动被删除;
- 我们可以通过设置expires或者max-age来设置过期的时间;
- expires:设置的是Date.toUTCString(),设置格式是;expires=date-in-GMTString-format;
- max-age:设置过期的秒钟,;max-age=max-age-in-seconds (例如一年为606024*365);
cookie的作用域:(允许cookie发送给哪些URL)
1.Domain:指定哪些主机可以接受cookie :
- 如果不指定,那么默认是 origin,不包括子域名。
- 如果指定Domain,则包含子域名。例如,如果设置 Domain=mozilla.org,则 Cookie 也包含在子域名中(如developer.mozilla.org)。
2.Path:指定主机下哪些路径可以接受cookie 例如,设置 Path=/docs,则以下地址都会匹配: /docs p /docs/Web/ p /docs/Web/HTTP
认识Token
cookie和session的方式有很多的缺点:
- Cookie会被附加在每个HTTP请求中,所以无形中增加了流量(事实上某些请求是不需要的);
- Cookie是明文传递的,所以存在安全性的问题;
- Cookie的大小限制是4KB,对于复杂的需求来说是不够的;
- 对于浏览器外的其他客户端(比如iOS、Android),必须手动的设置cookie和session;
- 对于分布式系统和服务器集群中如何可以保证其他系统也可以正确的解析session?
所以,在目前的前后端分离的开发过程中,使用token来进行身份验证的是最多的情况:
- token可以翻译为令牌;
- 也就是在验证了用户账号和密码正确的情况,给用户颁发一个令牌;
- 这个令牌作为后续用户访问一些接口或者资源的凭证;
- 我们可以根据这个凭证来判断用户是否有权限来访问;
所以token的使用应该分成两个重要的步骤:
- 生成token:登录的时候,颁发token;
- 验证token:访问某些资源或者接口时,验证token
JWT实现Token机制
JWT生成的Token由三部分组成:
1.header
- alg:采用的加密算法,默认是 HMAC SHA256(HS256),采用同一个密钥进行 加密和解密;
- typ:JWT,固定值,通常都写成JWT即可;
- 会通过base64Url算法进行编码;
2.payload
- 携带的数据,比如我们可以将用户的id和name放到payload中;
- 默认也会携带iat(issued at),令牌的签发时间;
- 我们也可以设置过期时间: exp(expiration time );
- 会通过base64Url算法进行编码
3.signatue
- 设置一个secretKey,通过将前两个的结果合并后进行HMACSHA256的算法;
- HMACSHA256(base64Url(header)+.+base64Url(payload), secretKey);
- 但是如果secretKey暴露是一件非常危险的事情,因为之后就可以模拟颁发token, 也可以解密token;
Token的使用
在真实开发中,我们可以直接使用一个库来完成 “jsonwebtoken”
//完整test代码 const Koa = require('koa'); const Router = require('koa-router'); const jwt = require('jsonwebtoken'); const app = new Koa(); const testRouter = new Router(); const PRIVATE_KEY = "abc123" // 登录接口 testRouter.post('/test', (ctx, next) => { const user = {id: 12, name: 'liegg'}; // console.log(user) const token = jwt.sign(user, PRIVATE_KEY, { expiresIn: 10*5000, }); ctx.body = token; }); // 验证接口 testRouter.get('/demo', (ctx, next) => { const authorization = ctx.headers.authorization; const token = authorization.replace("Bearer ", ""); try { const result = jwt.verify(token, PRIVATE_KEY); ctx.body = result; } catch (error) { console.log(error.message); ctx.body = "token是无效的~"; } }); app.use(testRouter.routes()); app.use(testRouter.allowedMethods()); app.listen(8080, () => { console.log("服务器启动成功~"); })
非对称加密
1.前面我们说过,HS256加密算法一单密钥暴露就是非常危险的事情:
- 比如在分布式系统中,每一个子系统都需要获取到密钥;
- 那么拿到这个密钥后这个子系统既可以发布另外,也可以验证令牌;
- 但是对于一些资源服务器来说,它们只需要有验证令牌的能力就可以了;
2.这个时候我们可以使用非对称加密,RS256:
- 私钥(private key):用于发布令牌;
- 公钥(public key):用于验证令牌;
3.我们可以使用openssl来生成一对私钥和公钥:
- Mac直接使用terminal终端即可;
- Windows默认的cmd终端是不能直接使用的,建议直接使用git bash终端
生成公钥和私钥:
使用公钥和秘钥签发和验证签名