Cookie、session和token的区别(token和session对比选型)

本文详细探讨了session、cookie和token在会话管理中的应用及发展历程。比较了三者的优缺点,介绍了它们的工作原理,特别是在分布式系统和前后端分离架构中的表现。重点分析了token机制在安全性、跨域访问和用户体验方面的优势。

session, cookie, token 的应用以及发展历程

session,cookie,token到底有什么区别和联系
参考URL: https://zhuanlan.zhihu.com/p/92949110

由于http是无状态的会话,所以我们需要一个东西来记录。目前我们用到的主要有三种:session,cookie 和 token。

  1. session:

    在服务器端记录,每一个会话会产生一个sessionId。当用户打开某个web应用时,便与web服务器产生一次session。服务器使用 sessionId 把用户的信息临时保存在了服务器上,用户离开网站后session会被销毁。这样服务器就会根据每个人sessionId的不同,区别开谁是谁了,从而返回给用户不同的请求结果。

    缺点:

    如果使用单个服务器的话,用户过多的话,会造成服务器开销太大。如果我们系统采用分布式的话,我们登录时,响应我们的那台机器会记录我们登录信息,万一下一个请求,响应我们的不是原来那台机器的话,它并没有存储我们之前会话信息,就会认为我们并没有登录。session粘连或者session复制都不是特别好的方案。

    那既然服务端存储这些 SessionId 这么麻烦,人类又想出一招,那就是把这些SessionId 都存储在客户端。这个时候,cookie运用而生

  2. cookie
    cookie是服务端保存在客户端的临时的少量的数据。cookie由服务器生成,发送给浏览器,浏览器把cookie以kv形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。由于cookie是存在客户端上的,所以浏览器加入了一些限制确保cookie不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie数量是有限的。

    但是,cookie 这种方式很容易被恶意攻击者入侵,那么又怎么验证客户端发给我的session id 的确是我生成的呢? 如果不去验证,服务器都不知道他们是不是合法登录的用户, 那些不怀好意的家伙们就可以伪造session id , 为所欲为了。

    这就需要我们用一种加密的方法或者可以说暗号,来验证这个id是否由我自己的服务器之前生成而非恶意攻击者篡改的。

  3. token
    token的定义:Token是服务端生成的一串字符串,当作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token并将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。

session的原理

(1)服务器在处理客户端请求过程中会创建session,并且为该session生存唯一的session ID。(这个session ID在随后的请求中会被用来重新获得已经创建的session。在session被创建后,就可以调用session相关的方法向session中新增内容,这些内容只会保存在服务器中)

(2)服务器将session ID发送到客户端

(3)当客户端再次请求时,就会带上这个session ID

(4)服务器接收到请求之后就会一句Session ID 找到相应的Session ,完成请求

ps
1、虽然session保存在服务器,但它还是需要客户端浏览器的支持,因为session需要使用cookie作为识别标志。服务器会向客户端发送一个名为JSEDDIONID的cookie,它的值为session ID。
2、当cookie被禁用时,可以使用url重写的方法:将session写在URL中,服务器在进行解析。

cookie的生命周期

cookoe的生存时间是整个会话期间:浏览器会将cookie保存在内存中,浏览器关闭时自动删除这个cookie。

cookie的生存时间是长久有效的:手动将cookie报存在客户端的硬盘中,浏览器关闭的话,cookie页不会清除;下次在打开浏览器访问对应网站内容,这个cookie就会自动再次发送到服务器。

token认证流程

token 的认证流程与cookie很相似

用户登录,成功后服务器返回Token给客户端。
客户端收到数据后保存在客户端
客户端再次访问服务器,将token放入headers中
服务器端采用filter过滤器校验。校验成功则返回请求数据,校验失败则返回错误码

token和session对比选型

Token是什么?和session、cookie相比,使用场景有什么区别?
参考URL: https://www.detechn.com/post/383.html

传统的应用是将Session放在应用服务器上,而将生成的JSESSIONID放在用户浏览器的Cookie中,而这种模式在前后端分离中就会出现以下问题

1,开发繁琐。
2,安全性和客户体验差
3,有些前端技术不支持Cookie,如微信小程序

这种情况下,前后端之间使用Token(令牌)进行通信就完美的解决上面的问题。

与session验证项目token的优点:

  1. 支持跨域访问: Cookie是不允许垮域访问的,这一点对Token机制是不存在的,前提是传输的用户认证信息通过HTTP头传输。
  2. 无状态(也称:服务端可扩展行):Token机制在服务端不需要存储session信息,因为Token 自身包含了所有登录用户的信息,只需要在客户端的cookie或本地介质存储状态信息.
  3. 去耦: 不需要绑定到一个特定的身份验证方案。Token可以在任何地方生成,只要在你的API被调用的时候,你可以进行Token生成调用即可。
  4. 适用接口跨平台: 当你的客户端是一个原生平台(iOS, Android,Windows 8等)时,Cookie是不被支持的(你需要通过Cookie容器进行处理),这时采用Token认证机制就会简单得多。
  5. CSRF:因为不再依赖于Cookie,所以你就不需要考虑对CSRF(跨站请求伪造)的防范。
  6. 基于标准化:你的API可以采用标准化的 JSON Web Token (JWT). 这个标准已经存在多个后端库(.NET, Ruby, Java,Python, PHP)和多家公司的支持(如:Firebase,Google, Microsoft)

总结: token的验证机制比session的验证机制更加灵活方便。 现在一般新项目使用token的比较多!

参考

SpringSecurity实现用户名密码登录(Token)
参考URL: https://www.cnblogs.com/fanqisoft/p/10665144.html

### 改造方案概述 将系统从传统的 `Session` 验证方式迁移到基于 `Token` 的验证方式是一项复杂的工程任务,涉及多个方面的调整优化。以下是关于迁移过程中需要注意的关键点以及具体的实施策略。 --- #### 1. **理解两种认证机制的核心差异** - 基于 `Session` 的认证依赖于服务器存储的状态信息(如内存或 Redis 缓存中的 Session ID)。客户端通过 Cookie 或其他形式传递 Session ID 到服务器进行身份校验[^4]。 - 而基于 `Token` 的认证则是无状态的,所有的用户信息都封装在 Token 中并通过签名保护其真实性。每次 API 请求都需要携带该 Token 进行验证[^3]。 --- #### 2. **技术选型与架构设计** ##### (a) **选择合适的 Token 类型** - 推荐使用 JSON Web Tokens (JWT),因为它是一种标准化的、自包含的 Token 格式,能够减少对服务器端存储的需求。 ##### (b) **定义 Token 生命周期管理** - 使用双 Token 模型:即 Access Token Refresh Token。Access Token 用于短期访问权限控制,Refresh Token 用于获取新的 Access Token[^1]。 - 设置合理的过期时间,例如 Access Token 可设置为几分钟有效,而 Refresh Token 设定更长时间的有效期限并定期轮换。 --- #### 3. **具体改造步骤** ##### (a) **修改登录接口逻辑** - 用户成功登录后不再返回 Session ID,而是生成一对 Access Token Refresh Token 并将其发送给前端。 ```python import jwt from datetime import timedelta, datetime SECRET_KEY = 'your_secret_key' def generate_tokens(user_id): access_token_payload = { 'sub': user_id, 'exp': datetime.utcnow() + timedelta(minutes=15), 'type': 'access', } refresh_token_payload = { 'sub': user_id, 'exp': datetime.utcnow() + timedelta(days=7), 'type': 'refresh', } access_token = jwt.encode(access_token_payload, SECRET_KEY, algorithm='HS256') refresh_token = jwt.encode(refresh_token_payload, SECRET_KEY, algorithm='HS256') return {'access_token': access_token, 'refresh_token': refresh_token} ``` ##### (b) **更新 API 请求头处理** - 客户端需在 HTTP Header 中添加 Authorization 字段来传输 Bearer Token。 ```bash curl --location --request GET 'https://example.com/api/resource' \ --header 'Authorization: Bearer YOUR_ACCESS_TOKEN' ``` ##### (c) **服务端 Token 解析与验证** - 在每个受保护的 API 上增加中间件或拦截器解析传入的 Token,并解码其中的内容以确认用户的身份。 ```python def verify_jwt(token): try: payload = jwt.decode(token, SECRET_KEY, algorithms=['HS256']) if payload['type'] != 'access': raise ValueError('Invalid token type.') return payload['sub'] except Exception as e: return None ``` ##### (d) **废弃旧有 Session 存储结构** - 如果当前系统已经引入了 Redis 来缓存 Session 数据,则可以逐步清理这些数据。对于新注册用户仅创建对应的 Refresh Token 映射关系即可。 --- #### 4. **安全性增强措施** 为了保障系统的安全性稳定性,在切换到 Token 认证模式下还需要注意以下几点: - 对敏感操作强制要求重新输入密码或其他二次验证手段; - 实施严格的 CORS 策略防止跨域攻击; - 启用 HTTPS 加密通信链路避免明文泄露风险; - 定期审计日志文件查找异常行为迹象。 --- ### 总结 完成上述改动之后,整个应用程序便可以从原有的 Session 驱动转变为现代化的 Token-Oriented 架构体系之下运作良好。这种转变不仅有助于提升性能表现同时也增强了可维护性水平。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

西京刀客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值