从“记住我”到 Web 认证:Cookie、JWT 和 Session 的故事

文章目录

        • [1. 初识 HTTP:一场没有记忆的对话](#1. 初识 HTTP:一场没有记忆的对话)
        • [2. Cookie:网站的"记忆" 🍪](#2. Cookie:网站的“记忆” 🍪)
        • [3. Session:服务端的"记忆" 🎯](#3. Session:服务端的“记忆” 🎯)
        • [4. JWT:让用户自己带着"身份证" 🔑](#4. JWT:让用户自己带着“身份证” 🔑)
        • [5. Cookie vs Session vs JWT 总结 📊](#5. Cookie vs Session vs JWT 总结 📊)
        • [6. 最终选择:用对工具才是关键! 🔥](#6. 最终选择:用对工具才是关键! 🔥)
      • [📌 你学到了什么?](#📌 你学到了什么?)
1. 初识 HTTP:一场没有记忆的对话

小明最近开发了一个旅游网站,每天有很多用户访问。但他发现了一个问题:

用户登录后,刷新一下页面就得重新登录?!😨

他百思不得其解,为什么网站不能记住用户的登录状态?

这时,他的师兄告诉他:

"这是因为 HTTP 是无状态的,每次请求都是全新的,服务器根本不知道你是谁。"

小明恍然大悟,但随之而来的新问题是------如何让服务器记住用户的身份呢?


2. Cookie:网站的"记忆" 🍪

师兄介绍了第一种解决方案:Cookie

💡 Cookie 是存储在浏览器中的一小段数据,它可以在每次请求时自动携带到服务器,让服务器识别用户身份。

小明的实现方式:

  1. 用户登录成功后,服务器生成一个

    复制代码
    Set-Cookie

    响应头,把用户身份信息存到 Cookie 里:

    http 复制代码
    Set-Cookie: user=12345; Expires=Wed, 21 Oct 2025 07:28:00 GMT
  2. 之后每次请求,浏览器都会自动带上 Cookie:

    http 复制代码
    Cookie: user=12345
  3. 服务器检查 user=12345,发现是小明,返回登录后的页面。

🌟 Cookie 的优点

  • 服务器无须存储会话信息,完全由客户端管理。
  • 支持不同域名的访问控制(如 www.example.comapi.example.com 共享 Cookie)。

⚠️ 但 Cookie 有几个明显的缺陷

  • 安全性低 :存储在客户端,容易被篡改或盗取(可以使用 HttpOnly 限制 JS 访问)。
  • 存储空间有限:单个 Cookie 不能超过 4KB,大量数据存不下。
  • 每次请求都会携带,影响带宽和性能。

小明想了想,发现 Cookie 存在安全性 问题,不太适合存储敏感信息,比如登录凭证。于是,他又去了解新的方案。


3. Session:服务端的"记忆" 🎯

师兄又介绍了另一种方案:Session

💡 Session 通过在服务器端存储用户信息,并用一个唯一的 Session ID 让用户"自报家门"

小明的实现方式:

  1. 用户登录成功后,服务器生成一个

    Session ID

    (如

    复制代码
    abc123

    ),并存储用户信息:

    java 复制代码
    session.setAttribute("user", "小明");
  2. 服务器通过

    复制代码
    Set-Cookie

    复制代码
    Session ID

    发送给浏览器:

    http 复制代码
    Set-Cookie: session_id=abc123; HttpOnly
  3. 之后用户的请求会带上 session_id=abc123,服务器查找对应的用户信息,返回登录页面。

🌟 Session 的优点

  • 更安全:用户信息存储在服务器,不会暴露在客户端。
  • 可以存储更大的数据,不像 Cookie 受 4KB 限制。

⚠️ 但也有缺点

  • 占用服务器资源:每个用户都需要服务器存储 Session,会增加内存和数据库的压力。
  • 无法跨域:不同域名下的 Session 不能共享。

小明发现,Session 解决了 Cookie 的安全问题,但如果用户量大 ,Session 可能会占用太多服务器资源。

于是,他又去探索更轻量级的身份认证方案。


4. JWT:让用户自己带着"身份证" 🔑

这时,小明听说了一种无状态 的身份认证方式------JWT(JSON Web Token)

💡 JWT 是一种基于 Token(令牌)的身份认证机制,用户登录后,服务器返回一个加密的 Token,之后用户只需带上这个 Token 进行身份认证,服务器不需要存储 Session。

小明的实现方式:

  1. 用户登录成功后,服务器生成一个

    JWT Token

    json 复制代码
    {
      "userId": 12345,
      "exp": "2025-12-31T23:59:59Z"
    }

    服务器用

    密钥

    对它进行加密并返回给用户:

    http 复制代码
    Authorization: Bearer eyJhbGciOiJIUzI1NiIsIn...
  2. 之后用户每次请求时,把 JWT 放入

    复制代码
    Authorization

    头里:

    http 复制代码
    Authorization: Bearer eyJhbGciOiJIUzI1NiIsIn...
  3. 服务器用密钥解密 JWT,验证其有效性,然后解析出 userId=12345,继续处理请求。

🌟 JWT 的优点

  • 无状态,适用于分布式系统:服务器不需要存储 Session,适合微服务架构。
  • 支持跨域访问 :不像 Cookie 受 Same-Origin Policy 限制,JWT 可以放在 Authorization 头里,跨域传输。
  • 可携带额外信息:可以嵌入用户角色、权限等信息,减少数据库查询。

⚠️ 但 JWT 也有缺点

  • 一旦被泄露,无法撤销(Session 可以在服务器端删除)。
  • Token 过大,每次请求都带上 JWT,会占用带宽。

小明发现,JWT 适合无状态的微服务架构 ,但如果只是在单体应用里,Session 可能更适合。


方案 存储位置 适用场景 安全性 服务器压力 是否支持跨域
Cookie 客户端 轻量级存储,如用户偏好 ❌ 易被篡改 ✅ 低 ⚠️ 受 Same-Origin 限制
Session 服务器 传统 Web 应用,单体架构 ✅ 安全 ❌ 高(需存 Session) ❌ 不能跨域
JWT 客户端 分布式系统、微服务 ⚠️ 需保护 Token ✅ 低(无状态) ✅ 支持

6. 最终选择:用对工具才是关键! 🔥

小明终于明白了:

  • 简单存储 👉 用 Cookie
  • 单体应用的用户认证 👉 用 Session
  • 微服务、移动端 API 认证 👉 用 JWT

他兴奋地优化了自己的旅游网站,并根据需求选择了合适的身份认证方式。😃


📌 你学到了什么?

✅ HTTP 是无状态的,需要额外机制记住用户身份。

Cookie 存储在客户端,适用于轻量级数据存储,但不适合存敏感信息。

Session 存储在服务器,更安全,但占用资源,不支持跨域。

JWT 是无状态的 Token 认证方式,适用于分布式系统,但需要妥善管理 Token。

相关推荐
CaveShao3 分钟前
前端开发中常见的 SEO 优化
前端·seo
嘵奇4 分钟前
深入解析 Spring Boot 测试核心注解
java·spring boot·后端
癞皮狗不赖皮8 分钟前
Java安全基础-反射机制
java·反射机制·java安全基础
uhakadotcom12 分钟前
BPF编程入门:使用Rust监控CPU占用
后端·面试·github
别惊鹊14 分钟前
(三)安装和使用Maven
java·maven
兢兢业业的小白鼠28 分钟前
Java高级JVM知识点记录,内存结构,垃圾回收,类文件结构,类加载器
java·开发语言·jvm·tomcat
Hyyy30 分钟前
ElementPlus按需加载 + 配置中文避坑(干掉1MB冗余代码)
前端·javascript·面试
uhakadotcom31 分钟前
GHSL-2024-252: Cloudflare Workers SDK 环境变量注入漏洞解析
后端·面试·github
uhakadotcom32 分钟前
GHSL-2024-264_GHSL-2024-265: 了解 AWS CLI 中的正则表达式拒绝服务漏洞 (ReDoS)
后端·面试·github
Asthenia041234 分钟前
Feign的协议和序列化是用的什么?
后端