广告
返回顶部
首页 > 资讯 > 后端开发 > Python >关于JWT与cookie和token的区别说明
  • 890
分享到

关于JWT与cookie和token的区别说明

2024-04-02 19:04:59 890人浏览 八月长安

Python 官方文档:入门教程 => 点击学习

摘要

目录一. cookieA)cookie如何认证B)cookie认证方式的不足之处二. tokenA)token的认证过程B)token认证方式的特点三. JwtA)JWT介绍B)JW

一. cookie

A)cookie如何认证

1.用户输入用户名与密码,发送给服务器

2.服务器验证用户名和密码,正确的就创建一个会话(session),同时会把这个会话的ID保存到客户端浏览器中,因为保存的地方是浏览器的cookie,所以这种认证方式叫做基于cookie的认证方式。

3.后续的请求中,浏览器会发送会话ID到服务器,服务器上如果能找到对应的ID的会话,那么服务器就会返回需要的数据给浏览器。

4.当用户退出登录,会话会同时在客户端和服务器端被销毁。

B)cookie认证方式的不足之处

1.服务器要为每个用户保留session信息,连接用户过多会造成服务器内存压力过大。

2.适合单一域名,不适合第三方请求。

二. token

A)token的认证过程

1.用户输入用户名和密码,发送给服务器。

2.服务器验证用户名和密码,正确的话就返回一个签名过的token(token 可以认为就是个长长的字符串),浏览器客户端拿到这个token。

3.后续每次请求中,浏览器会把token作为Http header发送给服务器,服务器验证签名是否有效,如果有效那么认证就成功,可以返回客户端需要的数据。

4.一旦用户退出登录,只需要客户端销毁token即可,服务器端不需要任何操作。

B)token认证方式的特点

这种方式的特点就是客户端的token中自己保留有大量信息,服务器没有存储这些信息,而只负责验证,不必进行数据库查询,执行效率大大提高。

三. JWT

A)JWT介绍

1.JWT是JSON WEB token缩写。它将用户信息加密到token里,服务器不保存任何用户信息。服务器通过使用保存的密钥验证token的正确性,只要正确即通过验证。

2.优点是在分布式系统中,很好地解决了单点登录问题,很容易解决了session共享的问题。jwt长度较小,且可以使用URL传输(URLsafe)。不想cookies只能在web环境起作用。 JWT可以同时使用在web环境和RESTfull的接口。

缺点是无法作废已颁布的令牌/不易应对数据过期。

B)JWT组成

JWT包含三个部分: Header头部,Payload负载和Signature签名。由三部分生成token,三部分之间用“.”号做分割。

列如 :

eyJhbGCiOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRjsMeKKF2Qt4fwpMeJf36POk6yJV_adQssw5c

1.Header

在Header中通常包含了两部分:type:代表token的类型,这里使用的是JWT类型。 alg:使用的Hash算法,例如HMac SHA256或RSA.


{
“alg”: “HS256”,
“typ”: “JWT”
}

这会被经过base64Url编码形成第一部分

2.Payload

token的第二个部分是荷载信息,它包含一些声明Claim(实体的描述,通常是一个User信息,还包括一些其他的元数据)

声明分三类:

1)Reserved Claims,这是一套预定义的声明,并不是必须的,这是一套易于使用、操作性强的声明。包括:iss(issuer)、exp(expirationtime)、sub(subject)、aud(audience)等

2)Plubic Claims,

3)Private Claims,交换信息的双方自定义的声明


{
“sub”: “1234567890”,
“name”: “John Doe”,
“admin”: true
}

同样经过Base64Url编码后形成第二部分

3.signature

使用header中指定的算法将编码后的header、编码后的payload、一个secret进行加密。

例如使用的是HMAC SHA256算法,大致流程类似于: HMACSHA256( base64UrlEncode(header) + “.” + base64UrlEncode(payload), secret)

这个signature字段被用来确认JWT信息的发送者是谁,并保证信息没有被修改

C)为什么要使用JWT

相比XML格式,JSON更加简洁,编码之后更小,这使得JWT比SAML更加简洁,更加适合在html和HTTP环境中传递。

安全性方面,SWT只能够使用HMAC算法和共享的对称秘钥进行签名,而JWT和SAML

token则可以使用X.509认证的公私秘钥对进行签名。与简单的JSON相比,XML和XML数字签名会引入复杂的安全漏洞。

因为JSON可以直接映射为对象,在大多数编程语言中都提供了JSON解析器,而XML则没有这么自然的文档-对象映射关系,这就使得使用JWT比SAML更方便

java json web token工具

D)JWT的Maven引入


<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.0</version>
</dependency>

以上为个人经验,希望能给大家一个参考,也希望大家多多支持编程网。如有错误或未考虑完全的地方,望不吝赐教。

--结束END--

本文标题: 关于JWT与cookie和token的区别说明

本文链接: https://www.lsjlt.com/news/137306.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作