JavaScript本地存储的方式总结大全
名称 | 是什么 | 用途 | 特点 |
|---|---|---|---|
Session(会话) | 服务端存储的一段用户会话信息,通常用 Session ID 来标识 | 用于识别用户是否已登录、保存登录状态 | 服务端存储,有状态,适合传统服务端渲染应用 |
Cookie | 浏览器存储的一种小型文本数据,随每次 HTTP 请求自动发送给服务端 | 通常用来存储 Session ID 或 Token,用于维持登录状态 | 客户端存储,可设置 HttpOnly、Secure 等安全属性 |
JWT (JSON Web Token) | 一种自包含的、标准化的 Token 格式,用于身份认证,包含用户信息 | 通常用于前后端分离、API 鉴权,服务端无需存储用户状态 | 无状态,可携带用户信息,客户端存储或通过 Cookie 传递 |
维度 | Session | Cookie | JWT Token |
|---|---|---|---|
存储位置 | 服务端(Session 数据) | 客户端(浏览器) | 客户端(通常是 localStorage 或 Cookie) |
标识用户的方式 | 通过 Session ID(存在 Cookie 或 URL) 找到服务端存储的会话数据 | 本身不认证用户,通常 存储 Session ID 或 Token | Token 自身包含用户信息(Payload),无需服务端存储 |
有无状态 | 有状态(服务端要存 Session) | 无状态(本身只是存储机制) | 无状态(JWT 自包含信息) |
适用场景 | 传统服务端渲染应用(如 PHP、老 Java Web) | 用于存储 Session ID、Token 等 | 前后端分离、API 鉴权、移动端、微服务 |
安全性注意点 | Session ID 要防泄露,推荐用 HttpOnly + Secure Cookie | 若存敏感信息需加密,注意 XSS/CSRF | JWT 本身不加密,注意不要放敏感信息,防止泄露和劫持 |
JS 本地存储的常见方式
1. Cookie
Cookie 是存储在用户浏览器端的一小段文本数据,用于在客户端和服务端之间保持状态(比如用户身份、登录状态、偏好设置等)。某些网站为了辨别用户身份而储存在用户本地终端上的数据。是为了解决
HTTP无状态导致的问题。
Cookie 本身不认证用户,它通常只是个“载体”
可以存 Session ID(传统方式,服务端查 Session)
也可以存 JWT Token(现代方式,服务端或前端解析 Token)
浏览器每次访问网站时,会自动把 Cookie 发给服务端,服务端根据里面的 ID 或 Token 来识别用户
✅ Cookie 是桥梁,真正区分用户的是 Session 或 JWT
由 服务端通过 HTTP 响应头 Set-Cookie设置
浏览器后续请求会自动通过 HTTP 请求头 Cookie把匹配的 Cookie 发回给服务端
常用于 会话管理(Session)、身份认证(如登录态)、个性化设置、跟踪等
存的一般是:
一个
sessionId的唯一标识符或者 JWT一般不会直接把用户信息(如密码、用户对象)存在 Cookie 中 ❌(不安全)
✅ 特点:
存储在浏览器中,每次 HTTP 请求都会自动携带(在请求头
Cookie字段中)。如果不使用HTTPS并对其加密,其保存的信息很容易被窃取,导致安全风险。举个例子,在一些使用
cookie保持登录态的网站上,如果cookie被窃取,他人很容易利用你的cookie来假扮成你登录网站,标记为Secure的Cookie就是通过被HTTPS协议加密过的请求发送给服务端容量较小:每个 Cookie 通常不超过 4KB,一个域名下一般限制在 20~50 个 Cookie。
不适合存储大数据并且每次 HTTP 请求都会携带 Cookie,如果 Cookie 太多或太大,会增加请求头大小,影响性能。
有过期时间:可以设置过期时间(Expires / Max-Age 优先级更高)。
Expires 用于设置 Cookie 的过期时间
Max-Age 用于设置在 Cookie 失效之前需要经过的秒数
可设置作用域:通过
Domain和Path控制哪些路径/域名可以访问。✅ 用途:传统用于身份验证(如 Session ID)、用户跟踪。
但不适合存储大量数据,且有隐私和安全问题(如 CSRF)。
📌 示例:
// 设置 cookie document.cookie = "username=JohnDoe; expires=Thu, 18 Dec 2024 12:00:00 UTC; path=/"; // 读取 cookie(需自己解析) console.log(document.cookie); // username=JohnDoe; otherKey=value... // 删除 cookie(设置过期时间为过去) document.cookie = "username=; expires=Thu, 01 Jan 1970 00:00:00 UTC; path=/;";
有哪些字段?
字段 | 是否必填 | 作用 | 是否可前端设置 | 常见值/说明 |
|---|---|---|---|---|
Name | ✅ | Cookie 名称 | ✅ | 如 |
Value | ✅ | Cookie 值 | ✅ | 如 |
Expires | ❌ | 过期时间(绝对时间 GMT) | ✅(有限制) |
|
Max-Age | ❌ | 过期时间(相对秒数) | ✅(有限制) |
|
Domain | ❌ | 作用域名(如 | ❌(仅服务端) |
|
Path | ❌ | 作用路径(如 | ✅ |
|
Secure | ❌ | 仅 HTTPS 传输 | ❌ | 用于安全传输 |
HttpOnly | ❌ | 无法通过 JS 访问,防止 XSS 攻击窃 取 Cookie。 | ❌(仅服务端) | 提升安全性 |
SameSite | ❌ | 防 CSRF,控制跨站发送 控制该 Cookie 在跨站点请求(时是否会被浏览器自动发送 | ❌(仅服务端) |
|
| 值 | 含义 | 是否允许跨站发送 Cookie | 适用场景 | 是否必须 Secure |
|---|---|---|---|---|
Strict | 仅限当前站点请求携带 Cookie,完全禁止跨站发送 | ❌ 不允许 | 高安全需求(如银行) | ❌ 否 |
Lax(默认) | 允许安全的跨站请求(如导航跳转)携带,阻止多数跨站 POST/AJAX 请求 | ✅ 部分允许 | 推荐大多数网站使用 | ❌ 否 |
None | **允许所有跨站请求携带 Cookie(包括 POST / iframe / 跨域 API)** | ✅ 允许 | 跨域登录、嵌入第三方、SSO | ✅ 必须同时设置 Secure(仅 HTTPS) |
前端如何查看 Cookie?
在浏览器中:
打开 开发者工具(F12)→ Application → Cookies
或者直接在 Console 里输入:
document.cookie(但只能获取非 HttpOnly 的 Cookie)
🔒 注意:如果 Cookie 设置了 HttpOnly,前端 JS 是无法通过 document.cookie读取的!
如何设置 Cookie?
document.cookie手动设置一个简单的 Cookie(但无法设置 HttpOnly / Secure 等服务端专属字段):
document.cookie = "username=John; expires=Thu, 18 Dec 2025 12:00:00 UTC; path=/";
更复杂的属性(如 HttpOnly、Secure、Domain)只能由服务端(后端)通过 HTTP 响应头 Set-Cookie 设置
当服务端响应时,通过 HTTP 响应头设置 Cookie,格式如下:
Set-Cookie: Name=Value; Expires=date; Path=/; Domain=.example.com; Secure; HttpOnly; SameSite=Lax
🔧 这是一个完整的 Cookie 设置示例,包含多个 字段(属性),每个字段都是 键值对形式,用分号 ;分隔。
删除cookie:设置和目标cookie相同的key,path,domain,只是把expires设置成过去的时间,浏览器自动删除过期的cookie。
Cookie 本身可以包含中文,但需要正确编码,否则会出现乱码或设置失败。使用 encodeURIComponent对中文进行编码,读取时用 decodeURIComponent解码。
原因: Cookie 的值(Value)本质上是一个字符串,但由于 HTTP 协议和 Cookie 规范要求其内容必须是 合法 ASCII 或经过编码的字符串,如果你直接设置含有中文的 Cookie 值,比如:
document.cookie = "username=张三"; // 可能出错或乱码
浏览器或服务器可能无法正确解析,导致存储失败或乱码。
✅ 子域名如何访问主域名的 Cookie?
设置Cookie 的作用域(Domain 和 Path) 他俩控制着哪些域名/路径可以访问该 Cookie。
注意 domain前面要加 点(.),表示该 Cookie 可被主域名及所有子域名共享。
默认情况下:
如果你在
www.example.com下设置了一个 Cookie 没有特别指定 domain,那么这个 Cookie 只能被 www.example.com访问,子域名如 blog.example.com 是无法访问的!你需要在设置 Cookie 时,显式指定 Cookie 的 domain 为主域名(不带 www 或子域名),通常为
.example.com(注意前面的点 . )🔧 示例:在主域名下设置一个子域名可访问的 Cookie
// 假设当前是主域名 www.example.com 或 api.example.com document.cookie = `token=abc123; domain=.example.com; path=/; max-age=3600`;
domain=.example.com:表示该 Cookie 可以被example.com及所有它的子域名(如blog.example.com、shop.example.com)访问。
path=/:表示整个域名下所有路径都可访问该 Cookie。
max-age=3600:有效期为 1 小时(单位秒)⚠️ 注意:
domain必须是你当前域名所属的父域名,你不能设置一个你控制之外的域名 的 cookie(出于安全限制)。
Cookie 和 Token 的区别?
Cookie: 是浏览器提供的一种 “自动夹带的东西”,只要浏览器发现你要访问同域下的网站,就会把这个(Cookie)自动塞进请求头里,适合做传统的登录态保持,但有 CSRF 风险。
如果你的 token 或 session id 是通过 Set-Cookie 由服务端下发,并且存储在浏览器的 Cookie 中,那么 浏览器会在后续同域请求中自动把 Cookie 附加到请求头(Cookie: xxx)里,无需手动处理。
✅ 优点:自动管理,适合保持登录态,尤其对传统服务端应用友好
❌ 缺点:受 SameSite 限制,跨域携带麻烦;有 CSRF 攻击风险(可通过SameSite=Lax/Strict + CSRF Token 防范)
=====================================
Token: 是你自己生成的一张 “身份证/令牌”,你需要 手动把它交给服务器(通常放在请求头里,如 Authorization: Bearer xxx),适合现代 SPA、跨域 API 场景,更灵活但需要自己管理安全性(防 XSS)。
如果你把 token(比如 JWT)存在
localStorage或sessionStorage,那么每次发起 HTTP 请求时(比如调用 API),你需要手动从 storage 中取出 token,然后加到请求头里,Token(尤其是 JWT)可以携带丰富的信息,比如用户 ID、角色、权限、过期时间等,不需要每次都查询数据库,适合分布式系统、微服务、跨平台身份验证。
服务端只需校验 JWT 的签名与有效期,即可识别用户身份与权限,非常适合 现代前后端分离架构、移动端 App、第三方登录、SSO 等复杂场景。
- ✅ 优点:存储灵活,可存复杂信息,适合跨域、多系统共享 token
❌ 缺点:需要手动管理,容易因忘记添加而导致鉴权失败;存在 XSS 攻击风险(恶意脚本可读取 localStorage)
很多大型系统会采用如下混合模式:
用 Cookie 存一个 CSRF Token(只读,不用于身份认证)
用 Token(JWT)做身份认证,存在 localStorage 或内存,手动加到请求头
或者用 HttpOnly + Secure 的 Cookie 存 JWT(更安全,防止 XSS 读取),但此时仍需服务端配合设置 Cookie,前端无法直接读取
对比维度 | Cookie | Token(通常是 JWT) |
|---|---|---|
存储位置 | 浏览器自动管理,存储在浏览器 Cookie 中 | 一般由前端手动存储,比如存在 |
发送方式 | 浏览器会在每次向 同域/同站点 发请求时,自动在 HTTP Header(Cookie: xxx)中携带 | 需要开发者 手动将 token 放入请求头,如:Authorization: Bearer <token> |
自动携带 | ✅ 对同域请求自动携带(受 SameSite 和 Secure 等限制) | ❌ 必须手动添加,比如在 axios 拦截器中统一加 header |
跨域支持 | 受限于 SameSite、CORS、Secure 等策略,跨域携带较复杂 | 更灵活,只要后端允许 CORS 并校验 token,就能用于跨域身份验证 |
CSRF 风险 | 有 CSRF 风险(因为自动携带,攻击者可伪造请求) | 无 CSRF 风险(不会自动发送,但要注意 XSS 攻击导致 token 泄露) |
适用场景 | 传统服务端渲染应用、同域登录态保持 | 现代前后端分离、跨域 API 请求、移动端/单页应用(SPA) |
复杂身份验证支持 | 一般,依赖服务端 session 管理 | 更灵活,可以存储额外信息(如用户角色、权限),适合复杂权限体系 |
✅ 最佳实践建议(结合你的业务场景选择)
场景 | 推荐方案 |
|---|---|
传统网站(服务端渲染、同域、简单登录) | 使用 Cookie + Session,简单易用,自动携带 |
前后端分离 / SPA / 跨域 API | 使用 Token(如 JWT),存 localStorage / 内存,手动加请求头 |
需要跨子域共享登录态 | 用 Cookie,并设置 |
高安全性要求,防 CSRF | 用 Cookie + SameSite + CSRF Token,或使用 Token 并防范 XSS |
想存储中文或结构化信息 | Token(如 JWT payload 中可存中文)更灵活,Cookie 需编码 |
2. LocalStorage(本地存储)
LocalStorage 能跨浏览器共享吗? | ❌ 不能,LocalStorage 是浏览器级别的隔离,不同浏览器(Chrome/Firefox/Safari)之间无法共享 |
LocalStorage 能跨标签页共享吗? | ✅ 可以,只要是在同一个浏览器、同一个源(协议+域名+端口)下的标签页,就能共享 |
LocalStorage 会过期吗? | ❌ 不会自动过期,除非手动删除、调用 clear(),或用户清除浏览器数据 |
LocalStorage 和 Cookie 有什么区别? | 容量、是否自动发送到服务器、生命周期、安全性等都不同(可展开对比表) |
如何实现跨浏览器或跨设备的数据同步? | 不能依赖 LocalStorage,一般要通过 后端数据库 + 用户登录态 + 前端同步机制(如登录后拉取用户配置) |
✅ 特点:
生命周期:持久化存储,数据不会随着浏览器关闭而消失,除非手动删除。
当本页操作(新增、修改、删除)了
localStorage的时候,本页面不会触发storage事件,但是别的页面会触发storage事件。存储容量较大:一般为 5MB~10MB(不同浏览器可能略有差异)。
仅支持字符串类型,存储对象需用
JSON.stringify()和JSON.parse()转换。同源策略:只能在相同协议、域名、端口下访问。
不自动发送到服务器,仅在客户端使用。
任何 JS 代码(包括恶意脚本、XSS 攻击)都能读取它们,没有 HttpOnly 保护。
如果网站存在 XSS 漏洞,攻击者可以轻松通过
localStorage.getItem()获取你的数据。所以不适合存储:用户的密码、Token(尤其长期有效的)、身份信息等敏感数据。缺点:
- 无法像
Cookie一样设置过期时间 - 只能存入字符串,无法直接存对象
✅ 用途:
保存用户主题设置、语言偏好、表单草稿、缓存数据等。
适合存储:用户主题、语言偏好、表单草稿、缓存的数据(如 JSON 配置)。
适合存储非敏感、长期保存的数据。
📌 示例:
// 存数据
localStorage.setItem('username', 'Alice');
// 取数据
const user = localStorage.getItem('username'); // 'Alice'
// 删除某个 key
localStorage.removeItem('username');
// 清空所有 localStorage
localStorage.clear();LocalStorage 本身没有过期机制,但你可以手动实现,例如:
// 存储时带上时间戳
const data = { value: 'hello', expires: Date.now() + 1000 * 60 * 60 }; // 1小时后过期
localStorage.setItem('myData', JSON.stringify(data));
// 取的时候判断是否过期
const stored = JSON.parse(localStorage.getItem('myData'));
if (stored && stored.expires > Date.now()) {
console.log(stored.value); // 未过期
} else {
localStorage.removeItem('myData'); // 已过期,删除
}3. SessionStorage(会话存储)
✅ 特点:
sessionStorage和localStorage使用方法基本一致,唯一不同的是生命周期,一旦页面(会话)关闭,sessionStorage将会删除数据容量与 LocalStorage 类似(约 5MB)。
同样仅支持字符串,同源策略限制。
不同标签页之间不能共享(即使域名一样)。
✅ 用途:
适合存储当前会话的临时数据,比如表单填写中途的数据、当前页面状态等。
📌 示例:
// 存数据
sessionStorage.setItem('tempData', '12345');
// 取数据
const data = sessionStorage.getItem('tempData');
// 删除 / 清空 同 localStorage
sessionStorage.removeItem('tempData');
sessionStorage.clear();4. IndexedDB(索引数据库)
✅ 特点:
是浏览器提供的低级、异步、事务型数据库,基于 NoSQL(键值对或对象存储)。
存储容量大(一般几十MB甚至更多),适合存储大量结构化数据。
支持索引、事务、查询等高级功能,类似小型数据库。
异步 API(使用 Promise 或回调),不会阻塞主线程。
同源策略限制。
✅ 用途:
适合存储大量结构化数据,如离线应用数据、用户生成的文件、复杂缓存等。
比 LocalStorage 更强大,但使用较复杂。
📌 示例(简化,实际通常封装或使用库如 idb、Dexie.js):
// 打开或创建数据库
const request = indexedDB.open('myDatabase', 1);
request.onupgradeneeded = (event) => {
const db = event.target.result;
if (!db.objectStoreNames.contains('users')) {
db.createObjectStore('users', { keyPath: 'id' });
}
};
request.onsuccess = (event) => {
const db = event.target.result;
const tx = db.transaction('users', 'readwrite');
const store = tx.objectStore('users');
store.add({ id: 1, name: 'Alice' });
};5. Service Worker
✅ 特点:
主要用于离线缓存,和 Service Worker 配合使用。
可以缓存请求和响应,实现离线访问(PWA 的关键技术之一)。
存储的是网络请求资源,如 HTML、JS、CSS、图片等。
一般不直接用来存普通业务数据。
✅ 用途:
实现离线网页、渐进式 Web 应用(PWA)
缓存 API 请求、静态资源,提升二次访问速度
区别表格
特性 | Cookie | LocalStorage | SessionStorage |
|---|---|---|---|
容量 | ~4KB | ~5~10MB | ~5~10MB |
生命周期 | 可设置过期时间,否则随浏览器关闭(但通常用于会话) | 永久存储,除非手动删除 | 当前标签页关闭后自动清除 |
是否自动发送到服务器 | ✅ 每次 HTTP 请求都会带上(在 Cookie 头中) | ❌ 仅在客户端 | ❌ 仅在客户端 |
作用域 | 可设置 Domain / Path,可跨标签页共享 | 同源下共享,跨标签页共享 | 同源下共享,但不同标签页不共享 |
数据类型 | 字符串 | 字符串(需手动 JSON 序列化) | 字符串(需手动 JSON 序列化) |
典型用途 | 身份验证(Session ID)、用户跟踪 | 用户偏好、缓存数据 | 当前页面临时数据 |
如何选择IndexedDB/ LocalStorage
特性 | LocalStorage | IndexedDB |
|---|---|---|
容量 | 较小(5~10MB) | 更大(几十MB甚至更多) |
数据类型 | 只能存字符串 | 可存对象、二进制、结构化数据 |
查询能力 | 无,只能按键存取 | 支持索引、事务、复杂查询 |
API | 同步(简单易用) | 异步(使用 Promise / 回调,较复杂) |
用途 | 简单配置、偏好存储 | 大量数据、离线应用、复杂缓存 |
🔧 什么时候用 IndexedDB?
当你需要存储大量结构化数据(如离线博客文章、用户笔记、文件缓存等)。
需要查询、排序、分页等能力,类似小型数据库。
JWT 和 Session 的区别
JWT 和 Session 是两种不同的用户身份认证机制:
1.Session 是需要用服务端存储用户登录状态的方案,需要依赖 Cookie 或 Session ID来实现,服务端需要保存会话信息;
用户登录成功后,服务端会创建一个 Session(会话)对象,保存用户身份信息(如用户 ID、权限等),并生成一个唯一的 Session ID,通常通过 Cookie 返回给浏览器。之后,浏览器每次请求都会带上这个 Session ID(通常通过 Cookie: sessionId=xxx),服务端通过这个 ID 找到对应的 Session 数据,确认用户身份。
2.JWT
它是一个 自包含的 Token,包含了用户信息(payload),并由服务端进行签名,客户端收到后保存(一般在 localStorage 或 Cookie),并在每次请求时 自行携带这个 Token,服务端通过验证签名来确认其有效性,无需存储用户会话信息。
✅ 简单来说:Session 是服务端记住你,JWT 是你自己带着证明(Token)去证明你是谁。
对比维度 | Session(会话) | JWT(JSON Web Token) |
|---|---|---|
状态保存位置 | 服务端(Session 存储用户信息) | 客户端(Token 自包含用户信息) |
服务端是否需要存储用户状态? | ✅ 需要(如内存、Redis) | ❌ 不需要(无状态) |
客户端存储方式 | 通常通过 Cookie 传递 Session ID | 通常通过 Cookie / localStorage 存储 Token |
服务端验证方式 | 通过 Session ID 查找用户信息 | 通过签名验证 Token 是否合法 & 未过期 |
扩展性(分布式支持) | ❌ 需要额外处理 Session 共享(如 Redis) | ✅ 天然支持,无需共享状态 |
安全性 | ✅ 依赖 Cookie 安全设置(如 HttpOnly、Secure) | ❌ Token 泄露风险高(需设置短过期、HTTPS) |
登出 / 失效控制 | ✅ 服务端可主动删除 Session | ❌ 默认无法主动作废(需额外逻辑如黑名单) |
适用场景 | 传统 Web 应用,服务端渲染,集中式架构 | 现代前后端分离、移动端、分布式系统 |
Token 大小 | 小(仅 Session ID) | 较大(包含用户信息的 JSON Token) |
✅ 2. JWT 的组成(三部分,用点号 .分隔)
一个 JWT Token 通常长这样:
xxxxx.yyyyy.zzzzz
它由三部分组成:
Header(头部):表明 Token 类型(JWT)和使用的加密算法(如 HS256、RS256)
Payload(负载):包含用户信息(如用户 ID、角色、过期时间等)—— 这是你存的信息
Signature(签名):服务端用密钥对前两部分进行签名,防止被篡改
👉 服务端不保存这个 Token,只负责生成和验证签名!
✅ 3. JWT 的工作流程
用户登录
客户端提交用户名密码
服务端验证成功,生成一个 JWT Token(包含用户 ID、过期时间等信息,用密钥签名)
服务端 返回 Token 给客户端(通常放在响应体里,如
{ token: "xxx.yyy.zzz" })
客户端保存 Token
一般保存在 localStorage、sessionStorage 或 Cookie(HttpOnly 更安全)
客户端后续请求
客户端在请求头(如
Authorization: Bearer <token>)中带上 JWT Token服务端收到后,验证签名和有效期,确认用户身份,无需查询数据库或 Session
登出 / 失效
JWT 本身是无状态的,服务端通常 不主动使其失效
想让 Token 失效,一般通过:
设置短过期时间 + Refresh Token
黑名单机制(额外维护已失效的 Token)
选择JWT 还是 Session?
场景 | 推荐方案 | 原因 |
|---|---|---|
✅ 传统 Web 应用,服务端渲染(如 PHP、Java EE) | Session | 服务端控制强,生态成熟,安全性好 |
✅ 前后端分离、API 服务(如 Vue/React + Express/NestJS) | JWT | 无状态,适合跨域、分布式,前端自主管理 Token |
✅ 移动端 App、跨域接口 | JWT | 无需依赖 Cookie,更适合 API 调用 |
✅ 需要服务端主动踢人 / 控制登录状态 | Session | 服务端可随时使 Session 失效 |
✅ 分布式系统 / 微服务架构 | JWT | 无需共享 Session,天然支持横向扩展 |
✅ JWT 的最佳实践(安全增强)
由于 JWT 默认是无状态的,为了提升安全性,通常会:
2. 浏览器保存 Cookie,自动发送
3. 服务端识别用户身份
4. 用户退出 / Session 过期
✅ 2. 服务端 Session 存在哪?
常见存储方式:
存储方式 | 说明 | 适用场景 |
|---|---|---|
内存(内存对象) | 比如 Node.js 用一个 Map 存 session,简单但不持久、重启丢失 | 小项目 / 临时方案 |
Redis | 高性能 key-value 存储,适合存储大量 session,支持过期 | 生产推荐 ✅ |
数据库(如 MySQL) | 可靠但性能较低,适合小型应用 | 一般不推荐 |
文件系统 | 不常用,性能差 | 一般不推荐 |
设置短过期时间(如 15~30 分钟)
使用 Refresh Token 机制刷新 Access Token
将 JWT 存在 HttpOnly 的 Cookie 中(防 XSS)
使用 HTTPS,防止 Token 被窃听
可配合黑名单机制,使特定 Token 失效
使用session的完整流程
1. 用户登录
用户在浏览器访问登录页面,输入用户名和密码,点击登录。
前端通过表单或 AJAX 把用户名密码发送到服务端(如 POST /login)。
服务端验证用户名密码正确后:
在服务端的内存 / Redis / 数据库中创建一个 Session,比如:
{ "sessionId": "abc123", "userId": 1001, "username": "Alice", "isLoggedIn": true, "expiresAt": "2024-06-30T10:00:00Z" }然后服务端生成一个唯一的 Session ID(比如 abc123),并通过 HTTP 响应头
Set-Cookie: sessionId=abc123; Path=/; HttpOnly 把这个 ID 下发给浏览器,存入 Cookie。
浏览器收到响应后,会把
sessionId=abc123这个 Cookie 保存在本地(浏览器)。之后,只要访问同一个域名(比如 example.com)下的任何页面或接口,浏览器都会自动在 HTTP 请求头中带上这个 Cookie:
Cookie: sessionId=abc123
(这是浏览器自动做的,前端 JS 通常不需要关心)
当用户访问首页、个人资料等需要登录的页面时,请求会带上这个 Cookie。
服务端收到请求后,会从 HTTP 请求头中的
Cookie: sessionId=abc123提取出sessionId。然后去服务端存储(比如 Redis / 内存 / 数据库)中查找
sessionId=abc123对应的 Session 数据。如果找到,并且未过期,服务端就知道:“哦,这个用户是 Alice,已经登录了”,于是返回对应的用户页面或数据。
用户退出登录时,服务端可以:
删除服务端存储的
sessionId=abc123对应的 session 数据或者让这个 session 过期
同时,也可以选择让浏览器删除对应的 Cookie(比如设置过期时间为过去的时间)
之后用户再访问页面,由于服务端找不到对应的 Session,就会认为用户未登录,跳转到登录页
总结
到此这篇关于JavaScript本地存储方式总结大全的文章就介绍到这了,更多相关JS本地存储方式内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
相关文章
OkHttp踩坑随笔为何 response.body().string() 只能调用一次
想必大家都用过或接触过 OkHttp,我最近在使用 Okhttp 时,就踩到一个坑,在这儿分享出来,以后大家遇到类似问题时就可以绕过去2018-01-01


最新评论