Tout d'abord, après une connexion réussie, un jeton de valeur de hachage MD5 (32 bits ou 64 bits) est généré aléatoirement
;
Ensuite, stockez ce jeton dans la table de l'utilisateur actuel, puis ajoutez un champ de jeton et un champ last_login_time à cet utilisateur
;
Remettez ce jeton dans le cookie du navigateur pour le stocker et définissez une durée maximale, par exemple 30 jours ;
La fonction principale de ces trois processus est que last_login_time peut vérifier le délai d'expiration. Une fois le délai d'expiration écoulé, le jeton sera mis à jour. De plus, tant que l'utilisateur se connecte avec succès via ce jeton, le jeton sera mis à jour. , afin d'assurer le plus de sécurité possible.
Chaque fois que l'utilisateur visite le site Web, vérifiez s'il y a un jeton dans le cookie. S'il y a un jeton, accédez à la base de données pour interroger les données. S'il est trouvé, la connexion réussira directement, ce qui enregistrera le nom de l'utilisateur et. vérification du mot de passe et étape de connexion.
L'idée est la suivante, vous pouvez également laisser le front-end stocker le jeton dans le stockage local
N'utilisez pas de cookies pour enregistrer les mots de passe du compte. Enregistrez un indicateur pour mémoriser la connexion. Enfin, combinez-le avec l'heure de la dernière connexion et la clé générée pour former une chaîne cryptée. Enregistrez-le ensuite dans un cookie. Vérifiez ensuite s'il y a ce cookie à chaque fois que vous vous connectez. Si c'est le cas, décryptez-le. Cette chaîne peut ensuite être résolue pour vérification. Si c'est normal, connectez-vous simplement directement.
Cookie stocke le mot de passe localement et la session stocke le mot de passe sur le serveur. Relativement parlant, la séance est relativement sûre. Mais les cookies sont très sûrs s’ils sont bien gérés.
Tout d'abord, après une connexion réussie, un jeton de valeur de hachage MD5 (32 bits ou 64 bits) est généré aléatoirement
Ensuite, stockez ce jeton dans la table de l'utilisateur actuel, puis ajoutez un champ de jeton et un champ last_login_time à cet utilisateur
Remettez ce jeton dans le cookie du navigateur pour le stocker et définissez une durée maximale, par exemple 30 jours ;
Chaque fois que l'utilisateur visite le site Web, vérifiez s'il y a un jeton dans le cookie. S'il y a un jeton, accédez à la base de données pour interroger les données. S'il est trouvé, la connexion réussira directement, ce qui enregistrera le nom de l'utilisateur et. vérification du mot de passe et étape de connexion.
L'idée est la suivante, vous pouvez également laisser le front-end stocker le jeton dans le stockage local
Utilisez le jeton jwt pour enregistrer le jeton dans le navigateur.
Vous pouvez lire les deux articles suivants pour plus de détails
jwt-vs-oauth-authentification, jwt
N'utilisez pas de cookies pour enregistrer les mots de passe du compte. Enregistrez un indicateur pour mémoriser la connexion. Enfin, combinez-le avec l'heure de la dernière connexion et la clé générée pour former une chaîne cryptée. Enregistrez-le ensuite dans un cookie.
Vérifiez ensuite s'il y a ce cookie à chaque fois que vous vous connectez. Si c'est le cas, décryptez-le. Cette chaîne peut ensuite être résolue pour vérification. Si c'est normal, connectez-vous simplement directement.
Cookie stocke le mot de passe localement et la session stocke le mot de passe sur le serveur. Relativement parlant, la séance est relativement sûre. Mais les cookies sont très sûrs s’ils sont bien gérés.