微服务08——Cookie和Session

目录

Cookie 和 Session简介

Session

对比 Cookie 和 Session

Cookie操作

设置Cookie

获取Cookie

Session 操作

设置session

获取session

测试代码


Cookie 和 Session简介

  • http协议,有 3 个版本:

    • http/1.0 版:无状态,短连接。

    • http/1.1 版:可以记录状态。—— 默认支持。

    • http/2.0 版:可以支持长连接。 协议头:Connection: keep-alive 。

  • 最早的 http/1.0 版,提供 Cookie 机制, 但是没有 Session。

  • Cookie 作用:一定时间内, 存储用户的连接信息。如:用户名、登录时间 ... 不敏感信息。

  • Cookie 出身:http自带机制。Session不是!

  • Cookie 存储:Cookie 存储在 客户端 (浏览器) 中。—— 浏览器可以存储数据。少

    • 存储形式:key - value

    • 可以在浏览器中查看。

    • Cookie 不安全。直接将数据存储在浏览器上。

Session

  • ”会话“:在一次会话交流中,产生的数据。不是http、浏览器自带。

  • Session 作用:一定时间内, 存储用户的连接信息。

  • Session 存储:在服务器中。一般为 临时 Session。—— 会话结束 (浏览器关闭) , Session被干掉!

对比 Cookie 和 Session

  1. Cookie 存储在 浏览器, 在哪生成呢?

  2. Session 存储在 服务器,在哪生成呢?

  3. 什么时候生成Cookie , 什么时候生成 Session?

Cookie操作

设置Cookie

func (c *Context) SetCookie(name, value string, maxAge int, path, domain string, secure, httpOnly bool) 
name: 名称。 相当于 key
value:内容。
maxAge:最大生命周期。
     = 0 : 表示没指定该属性。
     < 0 :表示删除。 ---- // 删除Cookie 的操作, 可以使用 该属性实现。
     > 0 :指定生命周期。 单位:s
path:路径。—— 通常传""
domain:域名。 IP地址。
secure:设置是否安全保护。true:不能在 地址栏前,点击查看。 可以使用 F12 查看。
                       false:能在 地址栏前,点击查看。
httpOnly:是否只针对http协议。

获取Cookie

// 获取Cookie
cookieVal, _ := context.Cookie("mytest")
​
fmt.Println("获取的Cookie 为:", cookieVal)

Session 操作

  • gin 框架, 默认不支持Session功能。要想在 gin 中使用 Session,需要添加插件!

  • gin 框架中的 “插件” —— 中间件 —— gin MiddleWare

  • 去 github 搜索,gin Session 可以得到:GitHub - gin-contrib/sessions: Gin middleware for session management

  • 安装 Session 插件。

  • $ go get github.com/gin-contrib/sessions

设置session

  • 容器的初始化:

func NewStore(size int, network, address, password string, keyPairs ...[]byte) (Store, error)
size:容器大小。
network:协议
address:IP:port
password:使用redis做容器使用的密码。 没有特殊设定,传 “”
[]byte(“secret”): 加密密钥!
  • 使用容器:

    func (engine *Engine) Use(middleware ...HandlerFunc) IRoutes {}
    router.Use(sessions.Sessions("mysession", store))

获取session

// 建议:不要修改 session属性,使用默认属性。
v := s.Get("itcast")
fmt.Println("获取 Session:", v.(string))

测试代码

package main

import (
	"fmt"
	"github.com/gin-contrib/sessions"
	"github.com/gin-contrib/sessions/redis"
	"github.com/gin-gonic/gin"
)

func cookieTest() {
	router := gin.Default()

	router.GET("/test", func(context *gin.Context) {

		// 设置 Cookie
		// context.SetCookie("mytest", "chuanzhi", 60*60, "", "", true, true)
		// context.SetCookie("mytest", "chuanzhi", 60*60, "", "", false, true)
		// context.SetCookie("mytest", "chuanzhi", 0, "", "", false, true)

		// 获取Cookie
		cookieVal, _ := context.Cookie("mytest")
		fmt.Println("获取的Cookie 为:", cookieVal)

		context.Writer.WriteString("测试Cookie....")
	})

	router.Run(":9999")
}

func sessionTest() {

	router := gin.Default()

	// 初始化容器
	store, _ := redis.NewStore(10, "tcp", "192.168.17.129:6379", "", []byte("webProject"))

	// 设置临时session
	/*	store.Options(sessions.Options{
		MaxAge: 0,
	})*/

	// 使用容器
	router.Use(sessions.Sessions("mysession", store))
	router.GET("/test", func(context *gin.Context) {
		// 调用session设置session数据
		session := sessions.Default(context)

		/*		//设置session
				session.Set("key", "value")
				// 修改session时,需要Save,否则不生效
				session.Save()*/

		// 获取session
		value := session.Get("key")
		fmt.Println("获取 Session:", value.(string))

		context.Writer.WriteString("测试 Session ...")
	})

	router.Run(":9999")
}

func main() {
	 测试cookie
	//cookieTest()

	// 测试Session
	sessionTest()

}

### CookieSession Token 的区别 #### 定义与工作原理 Cookie 是一种小型文本文件,由服务器发送给浏览器并存储于用户的设备上。当用户再次访问同一网站时,浏览器会将这些 Cookies 发送回服务器[^1]。 Session 是一种用于跟踪用户状态的技术,在服务端创建唯一的标识符并与特定用户关联起来。每次HTTP请求都通过该唯一ID来识别属于哪个用户的交互过程[^2]。 Token 则是一种自包含的字符串形式的身份验证凭证,通常采用 JSON Web Tokens (JWT) 格式编码而成。它包含了关于用户的信息以及签名部分以确保其真实性。客户端可以在本地(如浏览器中的 `localStorage` 或者作为 HTTP 请求头的一部分)保存此令牌,并随后续请求一起提交给 API 接口进行权限校验[^3]。 #### 存储位置 Cookies 被存放在客户端机器上的浏览器环境中;Sessions 数据则主要位于服务器一侧;而Tokens既可以被放置在前端应用内部也可以嵌入到API调用里去。 #### 使用场景 对于传统的Web应用程序来说,如果前后端部署在同一台物理机或者同一个域名之下,则可以考虑使用 Sessions 来管理登录态其他临时性的个人信息。然而随着现代互联网架构的发展趋势向微服务体系迈进,分布式部署变得越来越普遍,此时利用无状态特性的 Tokens 就显得尤为重要了——它们不仅能够跨越多个子域甚至完全独立的服务之间传递认证信息,而且减少了对共享内存资源的需求从而提高了系统的可伸缩性性能表现。 #### 安全特性对比 由于 Sessions 需要依赖于服务器端维护的状态信息,因此容易受到诸如 CSRF 攻击的影响。相比之下,基于 Token 的身份验证方案更加灵活且具备更强的安全保障措施,比如可以通过设置较短的有效期来降低泄露风险,同时支持刷新机制以便长期保持有效连接而不必频繁重新输入密码等敏感资料。 ```python import jwt def create_token(user_id, secret_key): payload = { 'user_id': user_id, 'exp': datetime.utcnow() + timedelta(days=7), # 设置过期时间 } token = jwt.encode(payload, secret_key, algorithm='HS256') return token.decode('utf-8') # Python3 中返回的是bytes类型数据,需解码成str ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值