基于Token的身份验证---session、token、jwt

in web技术 with 0 comment 访问: 2,353 次

传统身份验证的方法

有没有不理解session和cookie关系的?

HTTP 是一种没有状态的协议,也就是它并不知道是谁是访问应用。这里我们把用户看成是客户端,客户端使用用户名还有密码通过了身份验证,不过下回这个客户端再发送请求时候,还得再验证一下。

解决的方法就是,当用户请求登录的时候,如果没有问题,我们在服务端生成一条记录,这个记录里可以说明一下登录的用户是谁,然后把这条记录的 ID 号发送给客户端,客户端收到以后把这个 ID 号存储在 Cookie 里,下次这个用户再向服务端发送请求的时候,可以带着这个 Cookie ,这样服务端会验证一个这个 Cookie 里的信息,看看能不能在服务端这里找到对应的记录,如果可以,说明用户已经通过了身份验证,就把用户请求的数据返回给客户端。

上面说的就是 Session,也可以说明session和cookie之间的关系,我们需要在服务端存储为登录的用户生成的 Session ,这些 Session 可能会存储在内存,磁盘,或者数据库里。我们可能需要在服务端定期的去清理过期的 Session 。

基于 Token 的身份验证方法

参考:JWT -- JSON WEB TOKEN 一张图介绍 App 与服务端的构架设计(收藏)

使用基于 Token 的身份验证方法,在服务端不需要存储用户的登录记录。大概的流程是这样的:

jwt

实现 Token 验证的方法挺多的,还有一些标准方法,比如 JWT(jwt说白了其实是一个token认证的实现,规定了一些标准而已),有兴趣的朋友可以参考

https://jwt.io/

https://github.com/firebase/php-jwt

参考文章:

基于 Token 的身份验证

赞赏支持
Responses