Java程序员必知,session、cookie、token的区别(附赠学习教程)
一.Cookie
1.什么是cookie?
Cookie 技术产生源于 HTTP 协议在互联网上的急速发展。随着互联网时代的策马奔腾,带宽等限制不存在了,人们需要更复杂的互联网交互活动,就必须同服务器保持活动状态(简称:保活)。
Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。无论何时用户链接到服务器,Web 站点都可以访问 Cookie 信息.
2.cookie的起源
Cookie最早是网景公司的前雇员Lou Montulli在1993年3月的发明。
3.Cookie时效性
Cookie的默认时效为Session,也就是说浏览器关闭,Cookie会和session一起失效,但是Cookie的有效时间是可以设置的。
Cookie有一个属性expires,设置其值为一个时间,那么当到达此时间后,此cookie失效。
实现如下:
//创建cookie实例。
HttpCookie cookie = new HttpCookie("id","666");
//设置cookie的过期时间,一小时后过期,自动清除文件
cookie.Expires = DateTime.Now.AddMonths(60);
//将创建的cookie文件输入到浏览器端
Response.Cookies.Add(cookie);
//读取cookie文件中存储的值
Response.Write(Request.Cookies["id"].Value);
4.Cookie文件的删除、销毁
由于 Cookie 在用户的计算机中,所以无法直接将其直接移除。所以我们用浏览器来删除 Cookie。首先是创建一个与要删除的 Cookie 同名的新 Cookie,将该 Cookie 的到期日期设置为早于当前日期的某个日期,当浏览器检查 Cookie 的到期日期时,浏览器便会丢弃这个现已过期的 Cookie。
//cookie的销毁,给他设置一个时间,他就被销毁了
cookie.Expires = DateTime.Now.AddMonths(-60);
5.Cookie使用限制
Cookie是HTTP头中的一个字段,虽然HTTP本身对这个字段并没有多少限制,但是Cookie最终还是存储在浏览器里,所以不同的浏览器对Cookie的存储都有一些限制,不同的浏览器对 Cookie 的处理不一致,使用时一定要考虑。
客户端用户如果设置禁止 Cookie,则 Cookie 不能建立。 并且在客户端,一个浏览器能创建的 Cookie 数量根据浏览器的不同,其上限也不同。
6.执行流程:
1)、首先,客户端会发送一个http请求到服务器端。
2)、服务器端接受客户端请求后,发送一个http响应到客户端,这个响应头,其中就包含Set-Cookie头部,浏览器保存Cookie。
3)、浏览器第二次访问,将保存的cookie发给后台,后台识别并更新cookie,返回浏览器再次保存。
为了方便理解,可以先看下这张流程执行图加深概念
那么,在浏览器上面的请求头和Cookie在那?下图给大家截取了其中一种。
上面我们都是在谈浏览器上的Cookie,那么在Android开发中,我们该如何去管理和使用Cookie?
7.Okhttp框架(本文是基于Okhttp3.0版本以上)
Okhttp是一款相当经典的网络框架,它的API可以通过OkhttpClient中的CookieJar或者拦截器去管理Cookie的。
我们在构建单例OkhttpClient的时候,设置cookiejar或者拦截器,然后具体的操作(保存Cookie,取Cookie),Okhttp框架就会帮我们自动管理Cookie。
如下图:
这是其中一种通过集合的增查特性,就可以简单有效的帮我们管理Cookie。但我们还是要通过源代码去一探究竟。首先,CookieJar是一个接口。
英文注释翻译过来就是:
CookieJar这个接口为HTTP cookies提供了强大的支持和相关策略。
这种策略的实现作用会负责选择接受和拒绝那些cookie。一个合理的策略是拒绝所有的cookie,尽管这样会干扰需要cookie的基于会话的自身身份验证方案。
作为Cookie的持久性,该接口的实现也必须要提供Cookie的存储。一种简单的实现可以将cookie存储在内存中;复杂的系统可以使用文件系统用于保存已接受的cookie的数据库。这里的链接https://tools.ietf.org/html/rfc6265 指定cookie存储模型更新和过期的cookie的策略。
所以,Okhttp的源码告知我们可以将cookie存储在内存中;复杂的系统可以使用文件系统用于保存已接受的cookie的数据库。因此,我们就可以通过Map去简单的管理和使用。
继续分析CookieJar接口里面的方法,依旧上源码
里面有方法一个是saveFromResponse(HttpUrl url, List cookies)、loadForRequest(HttpUrl url)
saveFromResponse方法注释:根据这个jar的方法,可以将cookie从一个HTTP响应保存到这里。如果有响应,此方法可能会引起第二次HTTP响应,包括一个追踪。对于这个隐蔽的HTTP特性,这里的cookie只包含其追踪的cookie。简单点理解就是如果我们使用了这个方法,就会进行追踪(也就是说客户端请求成功以后,在响应头里面存cookie)
loadForRequest方法注释:将cookie从这个方法加载到一个HTTP请求到指定的url。但是这个方法从网络上返回的结果可能是一个空集合。简单的实现将返回的尚未过期的并且已接受的cookie去进行匹配。(也就是加载url的时候在请求头带上cookie)。
这样,我们通过以上代码就可以完成了Cookie的非持久化。
那么这个非持久化又是什么呢?
前面我们说了,Cookie是具有时效性的,所以,Cookie的管理又分为持久化Cookie和非持久化Cookie。
非持久化Cookie存储在内存中,也就意味着,其生命周期基本和app保持一致,app关闭后,Cookie丢失,一般我们也不使用这种方式。
持久化Cookie则是存储在本地磁盘中,app关闭后不丢失。
那么,如果我们要使用Cookie的持久化策略,大体上可以参照上面的非持久化策略,只是需要将存储方式改一下即可:
1).通过响应拦截器从response取出cookie并保存到本地,通过请求拦截器从本地取出cookie并添加到请求中
2).自定义CookieJar,在saveFromResponse方法中保存cookie到本地,在loadForRequest方法从本地取出cookie。
那么在这里主要介绍如何通过Okhttp的拦截器去进行持久化cookie操作。
1).保存cookie拦截器
2).保存cookie拦截器
这个SaveCookiesInterceptor拦截器的实现,是首先从response获取set-cookie字段的值,然后通过SharedPreferences保存在本地。
将Cookie添加到请求头:
AddCookiesInterceptor请求拦截器,这个拦截的作用就是判断如果该请求存在cookie,则为其添加到Header的Cookie中。
写好这两个拦截器之后,我们只需要将实例对象放进OkhttpClient里面即可快速的完成Cookie持久化操作。(这两个拦截器在同步Cookie的时候也很好用)
Okhttp使用cookie拦截器
拓展:如何通过客户端的cookie与H5上面的cookie进行同步,下面这篇文章很好:
客户端与H5同步Cookie
二.Session
Session是一个会话,会话就是Session。Session是对于服务端来说的,Session是服务器和客户端建立连接时添加的一个客户端连接标志,最终在服务器软件(Apache、Tomcat、JBoss)转化为一个临时的Cookie发送给客户端,当客户端第一次请求服务器时,会检查是否携带了这个Session(临时Cookie),如果没有则会添加Session,如果有就拿出这个Session来做相关操作。
那么为什么会出现session会话,它出现的机理是什么?
我们都知道,用浏览器打开一个网页,用到的是HTTP协议,了解计算机的应该都知道这个协议,它是无状态的,什么是无状态呢?就是说这一次请求和上一次请求是没有任何关系的,互不认识的,没有关联的。但是这种无状态的的好处是快速。所以就会带来一个问题就是,我希望几个请求的页面要有关联,比如:我在www.a.com/login里面登陆了,我在www.a.com/index 也希望是登陆状态,但是,这是2个不同的页面,也就是2个不同的HTTP请求,这2个HTTP请求是无状态的,也就是无关联的,所以无法单纯的在index中读取到它在login中已经登陆了!
那怎么办呢?方法一是这2个页面我都去登陆一遍吧,方法二是用笨方法这2个页面都去查询数据库,如果有登陆状态,就判断是登陆的了。这种查询数据库的方案虽然可行,但是每次都要去查询数据库不是个事,会造成数据库的压力。 所以正是这种不方便之处,一个新的客户端存储数据方式出现了:cookie。
cookie是把少量的信息存储在用户自己的电脑上,它在一个域名下是一个全局的,只要设置它的存储路径在域名www.a.com下 ,那么当用户用浏览器访问时,就可以从这个域名的任意页面读取cookie中的信息。所以就很好的解决了我在www.a.com/login页面登陆了,我也可以在www.a.com/index获取到这个登陆信息了。同时又不用反复去查询数据库。 虽然这种方案很不错,也很快速方便,但是由于cookie 是存在用户端,而且它本身存储的信息容量也有限,最关键是用户可以是可见的,并可以随意的修改,很不安全。那如何又要安全,又可以方便的全局读取信息呢?于是,这个时候,一种新的存储会话机制:session 诞生了。
Session 就是在一次会话中解决2次HTTP的请求的关联,让它们产生联系,让2两个页面都能读取到找个这个全局的session信息。session信息存在于服务器端,所以也就很好的解决了安全问题。
每个Session 有一个唯一的Session id。 Session的超时也是由服务器来控制。我们一般都会把Session和Cookie放在一起来说,它们具体的区别和联系这里我就不多说了,可以看上面。Cookie分为内存中Cookie(也可以说是进程中Cookie)和硬盘中Cookie。大部分的Session机制都使用进程中Cookie来保存Session id的,关闭浏览器后这个进程也就自动消失了,进程中的Cookie自然就消失了,那么Session id也跟着消失了,再次连接到服务器时也就无法找到原来的Session了。
也有使用硬盘中Cookie,比如说CSDN的“记住我一周”,或者我们的购物车信息可以在切换不同浏览器时依然可用。这就要用到我们上文提到的另一种Cookie了——硬盘中Cookie,这时Session id将长期保存在硬盘上的Cookie中,直到失效为止。
三.Token
token是用户身份的验证方式,我们通常叫它:令牌。
最简单的token组成:
uid(用户唯一的身份标识)
time(当前时间的时间戳)
sign(签名,由token的前几位+盐以哈希算法压缩成一定长的十六进制字符串,可以防止恶意第三方拼接token请求服务器)。
还可以把不变的参数也放进token,避免多次查库。
应用场景:
1):当用户首次登录成功(注册也是一种可以适用的场景)之后, 服务器端就会生成一个 token 值,这个值,会在服务器保存token值(保存在数据库中),再将这个token值返回给客户端.
2):客户端拿到 token 值之后,进行本地保存。(SP存储是大家能够比较支持和易于理解操作的存储)
3):当客户端再次发送网络请求(一般不是登录请求)的时候,就会将这个 token 值附带到参数中发送给服务器.
4):服务器接收到客户端的请求之后,会取出token值与保存在本地(数据库)中的token值做对比
对比一:如果两个 token 值相同, 说明用户登录成功过!当前用户处于登录状态!
对比二:如果没有这个 token 值, 则说明没有登录成功.
对比三:如果 token 值不同: 说明原来的登录信息已经失效,让用户重新登录.
四.Cookie和Session的区别:
1、cookie数据存放在客户的浏览器上,session数据放在服务器上。
2、cookie不是很安全,别人可以分析存放在本地的cookie并进行cookie欺骗,考虑到安全应当使用session。
3、session会在一定时间内保存在服务器上。当访问增多,会比较占用你服务器的性能,考虑到减轻服务器性能方面,应当使用cookie。
4、单个cookie保存的数据不能超过4K,很多浏览器都限制一个站点最多保存20个cookie。
5、所以个人建议:
将登陆信息等重要信息存放为session
其他信息如果需要保留,可以放在cookie中
五.Token 和 Session 的区别:
session和 token并不矛盾,作为身份认证token安全性比session好,因为每个请求都有签名还能防止监听以及重放攻击,而session就必须靠链路层来保障通讯安全了。如上所说,如果你需要实现有状态的会话,仍然可以增加session来在服务器端保存一些状态。
App通常用restful api跟server打交道。Rest是stateless的,也就是app不需要像browser那样用cookie来保存session,因此用session token来标示自己就够了,session/state由api server的逻辑处理。如果你的后端不是stateless的rest api,那么你可能需要在app里保存session.可以在app里嵌入webkit,用一个隐藏的browser来管理cookie session.
Session是一种HTTP存储机制,目的是为无状态的HTTP提供的持久机制。所谓Session认证只是简单的把User信息存储到Session里,因为SID的不可预测性,暂且认为是安全的。这是一种认证手段。而Token,如果指的是OAuth Token或类似的机制的话,提供的是 认证 和 授权 ,认证是针对用户,授权是针对App。
其目的是让 某App有权利访问 某用户 的信息。这里的Token是唯一的。不可以转移到其它App上,也不可以转到其它 用户 上。转过来说Session。Session只提供一种简单的认证,即有此SID,即认为有此User的全部权利。是需要严格保密的,这个数据应该只保存在站方,不应该共享给其它网站或者第三方App。所以简单来说,如果你的用户数据可能需要和第三方共享,或者允许第三方调用API接口,用Token。如果永远只是自己的网站,自己的App,用什么就无所谓了。
token就是令牌,比如你授权(登录)一个程序时,他就是个依据,判断你是否已经授权该软件;cookie就是写在客户端的一个txt文件,里面包括你登录信息之类的,这样你下次在登录某个网站,就会自动调用cookie自动登录用户名;session和cookie差不多,只是session是写在服务器端的文件,也需要在客户端写入cookie文件,但是文件里是你的浏览器编号.Session的状态是存储在服务器端,客户端只有session id;而Token的状态是存储在客户端。