欧美激情视频网站_在线综合+亚洲+欧美中文字幕_精品国产3p一区二区三区_国产91精品一区二区

南京軟件定制開發

南京傾心軟件歡迎您訪問本站

13605185909

新聞資訊

NEWS CENTER
欄目導航

南京軟件開發之Cookie、Session、Token

發布時間:Mar 11, 2021         已有 人瀏覽

Cookie


  • 瀏覽器第一次訪問服務端時,服務器此時肯定不知道他的身份,所以創建一個獨特的身份標識數據,格式為key=value,放入到Set-Cookie字段里,隨著響應報文發給瀏覽器。

  • 瀏覽器看到有Set-Cookie字段以后就知道這是服務器給的身份標識,于是就保存起來,下次請求時會自動將此key=value值放入到Cookie字段中發給服務端。

  • 服務端收到請求報文后,發現Cookie字段中有值,就能根據此值識別用戶的身份然后提供個性化的服務。

接下來我們用代碼演示一下服務器是如何生成,我們自己搭建一個后臺服務器,這里我用的是SpringBoot搭建的,并且寫入SpringMVC的代碼如下:


@RequestMapping("/testCookies")public String cookies(HttpServletResponse response){ response.addCookie(new Cookie("testUser","xxxx")); return "cookies";}

項目啟動以后我們輸入路徑http://localhost:8005/testCookies,然后查看發的請求。可以看到下面那張圖使我們首次訪問服務器時發送的請求,可以看到服務器返回的響應中有Set-Cookie字段。而里面的key=value值正是我們服務器中設置的值。

接下來我們再次刷新這個頁面可以看到在請求體中已經設置了Cookie字段,并且將我們的值也帶過去了。這樣服務器就能夠根據Cookie中的值記住我們的信息了。

接下來我們換一個請求呢?是不是Cookie也會帶過去呢?接下來我們輸入路徑http://localhost:8005請求。我們可以看到Cookie字段還是被帶過去了。

那么瀏覽器的Cookie是存放在哪呢?如果是使用的是Chrome瀏覽器的話,那么可以按照下面步驟。

  • 在計算機打開Chrome

  • 在右上角,一次點擊更多圖標->設置

  • 在底部,點擊高級

  • 隱私設置和安全性下方,點擊網站設置

  • 依次點擊Cookie->查看所有Cookie和網站數據

然后可以根據域名進行搜索所管理的Cookie數據。所以是瀏覽器替你管理了Cookie的數據,如果此時你換成了Firefox等其他的瀏覽器,因為Cookie剛才是存儲在Chrome里面的,所以服務器又蒙圈了,不知道你是誰,就會給Firefox再次貼上小紙條。

Cookie中的參數設置

說到這里,應該知道了Cookie就是服務器委托瀏覽器存儲在客戶端里的一些數據,而這些數據通常都會記錄用戶的關鍵識別信息。

所以Cookie需要用一些其他的手段用來保護,防止外泄或者竊取,這些手段就是Cookie的屬性。

參數名 作用 后端設置方法

Max-Age

設置cookie的過期時間,單位為秒

cookie.setMaxAge(10)

Domain

指定了Cookie所屬的域名

cookie.setDomain("")

Path

指定了Cookie所屬的路徑

cookie.setPath("");

HttpOnly

告訴瀏覽器此Cookie只能靠瀏覽器Http協議傳輸,禁止其他方式訪問

cookie.setHttpOnly(true)

Secure

告訴瀏覽器此Cookie只能在Https安全協議中傳輸,如果是Http則禁止傳輸

cookie.setSecure(true)

下面我就簡單演示一下這幾個參數的用法及現象。

Path

設置為cookie.setPath("/testCookies"),接下來我們訪問http://localhost:8005/testCookies,我們可以看到在左邊和我們指定的路徑是一樣的,所以Cookie才在請求頭中出現,接下來我們訪問http://localhost:8005,我們發現沒有Cookie字段了,這就是Path控制的路徑。

Domain

設置為cookie.setDomain("localhost"),接下來我們訪問http://localhost:8005/testCookies我們發現下圖中左邊的是有Cookie的字段的,但是我們訪問http://172.16.42.81:8005/testCookies,看下圖的右邊可以看到沒有Cookie的字段了。這就是Domain控制的域名發送Cookie

接下來的幾個參數就不一一演示了,相信到這里大家應該對Cookie有一些了解了。

Session

- Cookie是存儲在客戶端方,Session是存儲在服務端方,客戶端只存儲SessionId

在上面我們了解了什么是Cookie,既然瀏覽器已經通過Cookie實現了有狀態這一需求,那么為什么又來了一個Session呢?這里我們想象一下,如果將賬戶的一些信息都存入Cookie中的話,一旦信息被攔截,那么我們所有的賬戶信息都會丟失掉。所以就出現了Session,在一次會話中將重要信息保存在Session中,瀏覽器只記錄SessionId一個SessionId對應一次會話請求。


@RequestMapping("/testSession")@ResponseBodypublic String testSession(HttpSession session){ session.setAttribute("testSession","this is my session"); return "testSession";}


@RequestMapping("/testGetSession")@ResponseBodypublic String testGetSession(HttpSession session){ Object testSession = session.getAttribute("testSession"); return String.valueOf(testSession);}


這里我們寫一個新的方法來測試Session是如何產生的,我們在請求參數中加上HttpSession session,然后再瀏覽器中輸入http://localhost:8005/testSession進行訪問可以看到在服務器的返回頭中在Cookie中生成了一個SessionId。然后瀏覽器記住此SessionId下次訪問時可以帶著此Id,然后就能根據此Id找到存儲在服務端的信息了。

此時我們訪問路徑http://localhost:8005/testGetSession,發現得到了我們上面存儲在Session中的信息。那么Session什么時候過期呢?

  • 客戶端:和Cookie過期一致,如果沒設置,默認是關了瀏覽器就沒了,即再打開瀏覽器的時候初次請求頭中是沒有SessionId了。

  • 服務端:服務端的過期是真的過期,即服務器端的Session存儲的數據結構多久不可用了,默認是30分鐘。

既然我們知道了Session是在服務端進行管理的,那么或許你們看到這有幾個疑問,Session是在在哪創建的?Session是存儲在什么數據結構中?接下來帶領大家一起看一下Session是如何被管理的。

Session的管理是在容器中被管理的,什么是容器呢?TomcatJetty等都是容器。接下來我們拿最常用的Tomcat為例來看下Tomcat是如何管理Session的。在ManageBasecreateSession是用來創建Session的。


@Overridepublic Session createSession(String sessionId) { //首先判斷Session數量是不是到了最大值,最大Session數可以通過參數設置 if ((maxActiveSessions >= 0) && (getActiveSessions() >= maxActiveSessions)) { rejectedSessions++; throw new TooManyActiveSessionsException( sm.getString("managerBase.createSession.ise"), maxActiveSessions); }


// 重用或者創建一個新的Session對象,請注意在Tomcat中就是StandardSession // 它是HttpSession的具體實現類,而HttpSession是Servlet規范中定義的接口 Session session = createEmptySession();


// 初始化新Session的值 session.setNew(true); session.setValid(true); session.setCreationTime(System.currentTimeMillis()); // 設置Session過期時間是30分鐘 session.setMaxInactiveInterval(getContext().getSessionTimeout() * 60); String id = sessionId; if (id == null) { id = generateSessionId(); } session.setId(id);// 這里會將Session添加到ConcurrentHashMap中 sessionCounter++;


//將創建時間添加到LinkedList中,并且把最先添加的時間移除 //主要還是方便清理過期Session SessionTiming timing = new SessionTiming(session.getCreationTime(), 0); synchronized (sessionCreationTiming) { sessionCreationTiming.add(timing); sessionCreationTiming.poll(); } return session}

到此我們明白了Session是如何創建出來的,創建出來后Session會被保存到一個ConcurrentHashMap中。可以看StandardSession類。


protected Map<string, session> www.jintianxuesha.com sessions = new ConcurrentHashMap&lt;&gt;();

到這里大家應該對Session有簡單的了解了。

Session是存儲在Tomcat的容器中,所以如果后端機器是多臺的話,因此多個機器間是無法共享Session的,此時可以使用Spring提供的分布式Session的解決方案,是將Session放在了Redis中。

Token

Session是將要驗證的信息存儲在服務端,并以SessionId和數據進行對應,SessionId由客戶端存儲,在請求時將SessionId也帶過去,因此實現了狀態的對應。而Token是在服務端將用戶信息經過Base64Url編碼過后傳給在客戶端,每次用戶請求的時候都會帶上這一段信息,因此服務端拿到此信息進行解密后就知道此用戶是誰了,這個方法叫做JWT(Json Web Token)。

Token相比較于Session的優點在于,當后端系統有多臺時,由于是客戶端訪問時直接帶著數據,因此無需做共享數據的操作。

Token的優點

  • 簡潔:可以通過URL,POST參數或者是在HTTP頭參數發送,因為數據量小,傳輸速度也很快

  • 自包含:由于串包含了用戶所需要的信息,避免了多次查詢數據庫

  • 因為Token是以Json的形式保存在客戶端的,所以JWT是跨語言的

  • 不需要在服務端保存會話信息,特別適用于分布式微服務

JWT的結構

實際的JWT大概長下面的這樣,它是一個很長的字符串,中間用.分割成三部分

JWT是有三部分組成的

Header

是一個Json對象,描述JWT的元數據,通常是下面這樣子的



{ "alg": "HS256", "typ": "JWT"}

上面代碼中,alg屬性表示簽名的算法(algorithm),默認是 HMAC SHA256(寫成 HS256);typ屬性表示這個令牌(token)的類型(type),JWT 令牌統一寫為JWT。最后,將上面的 JSON 對象使用 Base64URL 算法轉成字符串。

> JWT 作為一個令牌(token),有些場合可能會放到 URL(比如 api.example.com/?token=xxx)。Base64 有三個字符+、/和=,在 URL 里面有特殊含義,所以要被替換掉:=被省略、+替換成-,/替換成_ 。這就是 Base64URL 算法。

Payload

Payload部分也是一個Json對象,用來存放實際需要傳輸的數據,JWT官方規定了下面幾個官方的字段供選用。

  • iss (issuer):簽發人

  • exp (expiration time):過期時間

  • sub (subject):主題

  • aud (audience):受眾

  • nbf (Not Before):生效時間

  • iat (Issued At):簽發時間

  • jti (JWT ID):編號

當然除了官方提供的這幾個字段我們也能夠自己定義私有字段,下面就是一個例子



{ "name": "xiaoMing", "age": 14}

默認情況下JWT是不加密的,任何人只要在網上進行Base64解碼就可以讀到信息,所以一般不要將秘密信息放在這個部分。這個Json對象也要用Base64URL 算法轉成字符串

Signature

Signature部分是對前面的兩部分的數據進行簽名,防止數據篡改。

首先需要定義一個秘鑰,這個秘鑰只有服務器才知道,不能泄露給用戶,然后使用Header中指定的簽名算法(默認情況是HMAC SHA256),算出簽名以后將Header、Payload、Signature三部分拼成一個字符串,每個部分用.分割開來,就可以返給用戶了。

> HS256可以使用單個密鑰為給定的數據樣本創建簽名。當消息與簽名一起傳輸時,接收方可以使用相同的密鑰來驗證簽名是否與消息匹配。

Java中如何使用Token

上面我們介紹了關于JWT的一些概念,接下來如何使用呢?首先在項目中引入Jar包



compile('io.jsonwebtoken:jjwt:0.9.0')

然后編碼如下


// 簽名算法 ,將對token進行簽名 SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; // 通過秘鑰簽名JWT byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary("SECRET"); Key signingKey = new SecretKeySpec(apiKeySecretBytes, signatureAlgorithm.getJcaName()); Map<String,Object> claimsMap = new HashMap<>(); claimsMap.put("name","xiaoMing"); claimsMap.put("age",14); JwtBuilder builderWithSercet = Jwts.builder()                  .setSubject("subject")          .setIssuer("issuer")          .addClaims(claimsMap)          .signWith(signatureAlgorithm, signingKey);System.out.printf(builderWithSercet.compact());

發現輸出的Token如下



eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJzdWJqZWN0IiwiaXNzIjoiaXNzdWVyIiwibmFtZSI6InhpYW9NaW5nIiwiYWdlIjoxNH0.3KOWQ-oYvBSzslW5vgB1D-JpCwS-HkWGyWdXCP5l3Ko

此時在網上隨便找個Base64解碼的網站就能將信息解碼出來

總結

相信大家看到這應該對CookieSessionToken有一定的了解了,接下來再回顧一下重要的知識點。

  • Cookie是存儲在客戶端的

  • Session是存儲在服務端的,可以理解為一個狀態列表。擁有一個唯一會話標識SessionId。可以根據SessionId在服務端查詢到存儲的信息。

  • Session會引發一個問題,即后端多臺機器時Session共享的問題,解決方案可以使用Spring提供的框架。

  • Token類似一個令牌,無狀態的,服務端所需的信息被Base64編碼后放到Token中,服務器可以直接解碼出其中的數據。

Copyright © 2020-2022 南京傾心軟件技術有限公司 版權所有     蘇ICP備2020070309號-1
QQ在線咨詢
13605185909
返回頂部
欧美激情视频网站_在线综合+亚洲+欧美中文字幕_精品国产3p一区二区三区_国产91精品一区二区
      1. 性做久久久久久久久| 国产成人啪午夜精品网站男同| 欧美色男人天堂| 久久精品国产一区二区| 国产精品理论片在线观看| 在线观看亚洲成人| 美女看a上一区| 中文字幕亚洲一区二区va在线| 91福利资源站| 国产一区二区三区免费播放 | 看电视剧不卡顿的网站| 欧美日韩国产另类不卡| 精品一区在线看| 亚洲欧美日韩久久| 欧美成人在线直播| 欧美亚洲综合色| 国产91清纯白嫩初高中在线观看 | 精品福利视频一区二区三区| 成人av在线网站| 久久综合综合久久综合| 亚洲蜜臀av乱码久久精品| 日韩一级片网站| 欧美在线观看禁18| 国产v日产∨综合v精品视频| 日本成人超碰在线观看| 亚洲九九爱视频| 国产日产亚洲精品系列| 在线播放亚洲一区| 日本韩国视频一区二区| 国产成人8x视频一区二区| 日日夜夜精品免费视频| 亚洲精品伦理在线| 中文字幕av一区二区三区高 | 日本女人一区二区三区| 亚洲欧美国产77777| 欧美激情中文字幕| 精品入口麻豆88视频| 欧美疯狂性受xxxxx喷水图片| 色婷婷综合久久久中文字幕| 不卡一区中文字幕| 国产成人精品亚洲777人妖| 久久99久久久欧美国产| 日本免费新一区视频| 亚洲大尺度视频在线观看| 亚洲免费观看视频| |精品福利一区二区三区| 国产精品视频yy9299一区| 久久久美女毛片| 久久综合狠狠综合久久激情| 日韩午夜在线影院| 欧美成人一区二区三区在线观看 | 水野朝阳av一区二区三区| 亚洲综合精品久久| 亚洲在线观看免费| 亚洲一区二区三区四区五区中文 | 欧美自拍偷拍午夜视频| 色悠久久久久综合欧美99| 91在线视频官网| 色婷婷综合久久久中文一区二区 | 国产精品不卡视频| 亚洲婷婷综合久久一本伊一区| 国产精品久久久久婷婷| 综合自拍亚洲综合图不卡区| 一区视频在线播放| 一区二区在线看| 伊人色综合久久天天人手人婷| 有码一区二区三区| 亚洲成av人片在线观看| 日本亚洲三级在线| 激情五月激情综合网| 高清av一区二区| 成人激情文学综合网| 91香蕉视频mp4| 欧美特级限制片免费在线观看| 欧美三级乱人伦电影| 日韩一区二区麻豆国产| 久久精品视频一区二区| 国产精品乱码一区二区三区软件| 亚洲精品免费电影| 日本中文一区二区三区| 国产乱人伦偷精品视频免下载| 岛国一区二区在线观看| 色噜噜偷拍精品综合在线| 欧美午夜片在线看| 欧美精品一区二区三区四区 | 日韩精品1区2区3区| 国产一区91精品张津瑜| 91浏览器打开| 日韩一区二区三区精品视频| 中文字幕免费观看一区| 亚洲国产日产av| 国产在线精品不卡| 在线免费观看日本一区| 欧美精品一区二| 亚洲欧美一区二区三区极速播放| 天堂成人国产精品一区| 成人理论电影网| 777欧美精品| 国产精品乱码久久久久久| 午夜精品福利在线| 丁香天五香天堂综合| 欧美日韩亚州综合| 中文天堂在线一区| 日韩成人免费在线| 色综合天天在线| 久久综合国产精品| 香港成人在线视频| 成人午夜又粗又硬又大| 制服丝袜亚洲精品中文字幕| 中文字幕在线不卡一区| 黄页网站大全一区二区| 欧美色国产精品| 亚洲国产精品传媒在线观看| 日本欧美韩国一区三区| 91偷拍与自偷拍精品| 久久蜜臀中文字幕| 青娱乐精品在线视频| 欧日韩精品视频| 国产精品国产自产拍在线| 精品制服美女久久| 91精品久久久久久久久99蜜臂| 亚洲日本青草视频在线怡红院| 精品中文字幕一区二区小辣椒| 欧美色老头old∨ideo| 综合在线观看色| 岛国一区二区三区| 久久综合五月天婷婷伊人| 蜜臀av一区二区| 91天堂素人约啪| 精品日韩99亚洲| 一区二区三区波多野结衣在线观看 | 一区二区三区在线影院| 国产91露脸合集magnet| 日韩精品一区二区在线| 日本欧美肥老太交大片| 欧美日韩和欧美的一区二区| 一区二区三区中文字幕电影 | 视频在线在亚洲| 欧美午夜一区二区三区| 亚洲精品午夜久久久| 色呦呦一区二区三区| 亚洲精品videosex极品| 色香蕉成人二区免费| 一区二区视频在线| 欧洲av一区二区嗯嗯嗯啊| 亚洲曰韩产成在线| 欧美日韩免费观看一区三区| 亚洲国产精品久久不卡毛片 | 欧美电影免费观看高清完整版在线| 亚洲444eee在线观看| 欧美日韩精品一区二区| 午夜一区二区三区视频| 91精品国产色综合久久不卡蜜臀| 日精品一区二区| 日韩欧美成人一区| 国产综合色视频| 国产三级精品视频| av成人免费在线| 亚洲一二三级电影| 91精品久久久久久蜜臀| 黄网站免费久久| 中文字幕在线不卡| 在线一区二区观看| 青草av.久久免费一区| 欧美成人一区二区三区片免费| 国产一区二区三区蝌蚪| 中文字幕一区二区三区不卡在线| 91丨porny丨最新| 午夜精品成人在线| 久久亚洲二区三区| 91免费看`日韩一区二区| 亚洲一级二级在线| 日韩欧美国产三级| jlzzjlzz欧美大全| 午夜视黄欧洲亚洲| 久久久国产综合精品女国产盗摄| 成人在线一区二区三区| 一区二区三区四区精品在线视频| 欧美美女直播网站| 国产乱色国产精品免费视频| 亚洲人成影院在线观看| 欧美一级高清片| 成人app下载| 日本特黄久久久高潮| 国产女人18水真多18精品一级做| 色94色欧美sute亚洲13| 一区二区三区小说| 一区二区三区欧美日| 欧美精品久久99久久在免费线| 精品在线免费视频| 亚洲欧美日韩久久| 久久综合九色欧美综合狠狠| 91美女片黄在线| 久久精品国产久精国产爱| 最新国产の精品合集bt伙计| 欧美高清一级片在线| av高清久久久| 国产一区视频导航| 亚洲午夜日本在线观看| 国产精品久久久久永久免费观看|