在启用 SSL 的站点上使用 JWT 而不是 Cookie

Posted

技术标签:

【中文标题】在启用 SSL 的站点上使用 JWT 而不是 Cookie【英文标题】:Using JWT instead of Cookie on SSL enabled site 【发布时间】:2013-07-17 17:24:39 【问题描述】:

我使用的是随每个请求发送的 JWT 令牌,而不是使用 cookie。每个请求都是一个 POST 请求,因此令牌不会保存在浏览器的历史记录中。

这是一个单页应用程序。

令牌看起来像:


    userId: 12345678,
    expires: <UNIX timestamp>,
    otherInfo: <something>

一切都受到 SSL 保护。 用户登录时在服务器上创建令牌。

这是替换 cookie 的好方法吗?或者您是否发现任何缺陷?

【问题讨论】:

为什么即使对于 GET 请求,浏览器历史记录也会成为单页应用程序的问题? AJAX 请求不会出现在浏览器历史记录中。但无论如何最好将令牌放入“授权”标头中,这样如果您毕竟使用 GET,它就不会意外出现在访问日志中。 【参考方案1】:

不,这不是一个好的解决方案。使用 cookie(带有 httpOnly 标志)进行跨请求持久性是不是可选的 - 这是安全存储会话凭据的唯一方法,这样页面上的 javascript 代码就无法直接访问它.

这对于防止例如。 XSS 攻击中的会话窃取,通过确保脚本无法访问凭据,但仍可用于对服务器的请求。

您对 JWT 的使用似乎也不能真正解决问题 - 为什么您不能使用现有会话实现来使用会话 cookie?这种东西正是它们的目的。

【讨论】:

以上是关于在启用 SSL 的站点上使用 JWT 而不是 Cookie的主要内容,如果未能解决你的问题,请参考以下文章

如何使用 301 重定向而不是 302 将 HTTP 站点重定向到 HTTPS 站点

如何在linux上开设使用ssl安全连接的站点

在端口 443 而不是 80 上加载站点

如何启用 (https) SSL 证书 AWS EC2 托管站点

JWT(JSON WEB TOKEN) / oauth2 / SSL

nginx多站点,ssl偏爱第一个证书