当前位置: 首页 > news >正文

从“记住我”到 Web 认证:Cookie、JWT 和 Session 的故事

文章目录

        • 1. 初识 HTTP:一场没有记忆的对话
        • 2. Cookie:网站的“记忆” 🍪
        • 3. Session:服务端的“记忆” 🎯
        • 4. JWT:让用户自己带着“身份证” 🔑
        • 5. Cookie vs Session vs JWT 总结 📊
        • 6. 最终选择:用对工具才是关键! 🔥
      • 📌 你学到了什么?

1. 初识 HTTP:一场没有记忆的对话

小明最近开发了一个旅游网站,每天有很多用户访问。但他发现了一个问题:
用户登录后,刷新一下页面就得重新登录?!😨

他百思不得其解,为什么网站不能记住用户的登录状态?

这时,他的师兄告诉他:

“这是因为 HTTP 是无状态的,每次请求都是全新的,服务器根本不知道你是谁。”

小明恍然大悟,但随之而来的新问题是——如何让服务器记住用户的身份呢?


2. Cookie:网站的“记忆” 🍪

师兄介绍了第一种解决方案:Cookie

💡 Cookie 是存储在浏览器中的一小段数据,它可以在每次请求时自动携带到服务器,让服务器识别用户身份。

小明的实现方式:

  1. 用户登录成功后,服务器生成一个

    Set-Cookie
    

    响应头,把用户身份信息存到 Cookie 里:

    Set-Cookie: user=12345; Expires=Wed, 21 Oct 2025 07:28:00 GMT
    
  2. 之后每次请求,浏览器都会自动带上 Cookie:

    Cookie: user=12345
    
  3. 服务器检查 user=12345,发现是小明,返回登录后的页面。

🌟 Cookie 的优点

  • 服务器无须存储会话信息,完全由客户端管理。
  • 支持不同域名的访问控制(如 www.example.comapi.example.com 共享 Cookie)。

⚠️ 但 Cookie 有几个明显的缺陷

  • 安全性低:存储在客户端,容易被篡改或盗取(可以使用 HttpOnly 限制 JS 访问)。
  • 存储空间有限:单个 Cookie 不能超过 4KB,大量数据存不下。
  • 每次请求都会携带,影响带宽和性能。

小明想了想,发现 Cookie 存在安全性问题,不太适合存储敏感信息,比如登录凭证。于是,他又去了解新的方案。


3. Session:服务端的“记忆” 🎯

师兄又介绍了另一种方案:Session

💡 Session 通过在服务器端存储用户信息,并用一个唯一的 Session ID 让用户“自报家门”

小明的实现方式:

  1. 用户登录成功后,服务器生成一个

    Session ID

    (如

    abc123
    

    ),并存储用户信息:

    session.setAttribute("user", "小明");
    
  2. 服务器通过

    Set-Cookie
    

    Session ID
    

    发送给浏览器:

    Set-Cookie: session_id=abc123; HttpOnly
    
  3. 之后用户的请求会带上 session_id=abc123,服务器查找对应的用户信息,返回登录页面。

🌟 Session 的优点

  • 更安全:用户信息存储在服务器,不会暴露在客户端。
  • 可以存储更大的数据,不像 Cookie 受 4KB 限制。

⚠️ 但也有缺点

  • 占用服务器资源:每个用户都需要服务器存储 Session,会增加内存和数据库的压力。
  • 无法跨域:不同域名下的 Session 不能共享。

小明发现,Session 解决了 Cookie 的安全问题,但如果用户量大,Session 可能会占用太多服务器资源。
于是,他又去探索更轻量级的身份认证方案。


4. JWT:让用户自己带着“身份证” 🔑

这时,小明听说了一种无状态的身份认证方式——JWT(JSON Web Token)

💡 JWT 是一种基于 Token(令牌)的身份认证机制,用户登录后,服务器返回一个加密的 Token,之后用户只需带上这个 Token 进行身份认证,服务器不需要存储 Session。

小明的实现方式:

  1. 用户登录成功后,服务器生成一个

    JWT Token

    {"userId": 12345,"exp": "2025-12-31T23:59:59Z"
    }
    

    服务器用

    密钥

    对它进行加密并返回给用户:

    Authorization: Bearer eyJhbGciOiJIUzI1NiIsIn...
    
  2. 之后用户每次请求时,把 JWT 放入

    Authorization
    

    头里:

    Authorization: Bearer eyJhbGciOiJIUzI1NiIsIn...
    
  3. 服务器用密钥解密 JWT,验证其有效性,然后解析出 userId=12345,继续处理请求。

🌟 JWT 的优点

  • 无状态,适用于分布式系统:服务器不需要存储 Session,适合微服务架构。
  • 支持跨域访问:不像 Cookie 受 Same-Origin Policy 限制,JWT 可以放在 Authorization 头里,跨域传输。
  • 可携带额外信息:可以嵌入用户角色、权限等信息,减少数据库查询。

⚠️ 但 JWT 也有缺点

  • 一旦被泄露,无法撤销(Session 可以在服务器端删除)。
  • Token 过大,每次请求都带上 JWT,会占用带宽。

小明发现,JWT 适合无状态的微服务架构,但如果只是在单体应用里,Session 可能更适合。


5. Cookie vs Session vs JWT 总结 📊
方案存储位置适用场景安全性服务器压力是否支持跨域
Cookie客户端轻量级存储,如用户偏好❌ 易被篡改✅ 低⚠️ 受 Same-Origin 限制
Session服务器传统 Web 应用,单体架构✅ 安全❌ 高(需存 Session)❌ 不能跨域
JWT客户端分布式系统、微服务⚠️ 需保护 Token✅ 低(无状态)✅ 支持

6. 最终选择:用对工具才是关键! 🔥

小明终于明白了:

  • 简单存储 👉 用 Cookie
  • 单体应用的用户认证 👉 用 Session
  • 微服务、移动端 API 认证 👉 用 JWT

他兴奋地优化了自己的旅游网站,并根据需求选择了合适的身份认证方式。😃


📌 你学到了什么?

✅ HTTP 是无状态的,需要额外机制记住用户身份。
Cookie 存储在客户端,适用于轻量级数据存储,但不适合存敏感信息。
Session 存储在服务器,更安全,但占用资源,不支持跨域。
JWT 是无状态的 Token 认证方式,适用于分布式系统,但需要妥善管理 Token。


博客主页: 总是学不会.


http://www.mrgr.cn/news/92650.html

相关文章:

  • 【原创】Ubuntu 24搭建Ollama+ DeepSeek局域网服务器
  • 在VSCode 中使用通义灵码最新版详细教程
  • Trae根据原型设计稿生成微信小程序密码输入框的踩坑记录
  • 【强化学习笔记1】从强化学习的基本概念到近端策略优化(PPO)
  • 管理后台环境配置
  • Android 12系统源码_多屏幕(四)自由窗口模式
  • AF3 pair_sequences函数解读
  • Ubuntu20.04安装Redis
  • 蓝桥杯单片机组第十二届省赛第二批次
  • 【word】保存重开题注/交叉引用消失,全局更新域问题
  • Sqli-labs
  • 数据库的三个范式及其含义
  • 【大模型应用之智能BI】基于 Text2SQL 的 GenBI 技术调研和深度分析(包含案例)
  • nv docker image 下载与使用命令备忘
  • Redis初识
  • DeepSeek 202502 开源周合集
  • Android手机部署DeepSeek
  • 《Somewhat Practical Fully Homomorphic Encryption》笔记 (BFV 源于这篇文章)
  • 初阶数据结构(C语言实现)——3顺序表和链表(2)
  • 【Python 入门基础】—— 人工智能“超级引擎”,AI界的“瑞士军刀”,