Maison > Questions et réponses > le corps du texte
Prérequis : L'utilisateur a réussi le processus de vérification de connexion.
Question : Alors comment l'utilisateur vérifie-t-il son identité lorsqu'il obtient ses données privées auprès du serveur ?
(Remarque : framework express utilisé pour le backend)
PHP中文网2017-05-16 13:40:11
cookie
[http://wiki.jikexueyuan.com/project/node-lessons/cookie-session.html][1]
session是基于cookie的服务端技术
習慣沉默2017-05-16 13:40:11
session, écrivez l'identifiant de l'utilisateur dans la session
lorsque la vérification est réussiereq.session.user = user;
PHP中文网2017-05-16 13:40:11
session !
session peut être stockée dans la mémoire du serveur ou dans un cache tel que Redis.
Il existe des bibliothèques de sessions tierces matures, dans lesquelles les sessions peuvent exister dans redis/database/local.
Vous pouvez enregistrer la session dans Redis comme ceci :
var session = require('express-session');
var RedisStore = require('connect-redis')(session);
app.use(session({
store: new RedisStore({
host: CONF.REDIS_URL(),
port: 6379
}),
secret: 'keyboard cat',
resave: false,
saveUninitialized: false,
cookie: {maxAge: 14400000}
}));
某草草2017-05-16 13:40:11
Utilisez sessionID pour créer un jeton et vérifiez ce jeton pour chaque demande
黄舟2017-05-16 13:40:11
Négocier avec le backend pour ajuster l'interface, puis vérifier son identité dans le backend
漂亮男人2017-05-16 13:40:11
Une fois l'utilisateur vérifié, certaines informations seront enregistrées en arrière-plan pour éviter une vérification répétée à l'avenir. La méthode couramment utilisée était la session, basée sur Cookie. Plus tard, la méthode Token a été progressivement développée, en utilisant Token pour remplacer la méthode Token. Seesion-Id dans Cookie. Le backend détermine la base des utilisateurs connectés, puis JWT (JSON Web Token) apparaît.
Mais cela dit, s'il y a des opérations vraiment importantes qui nécessitent une prudence particulière, il devrait y avoir une vérification en deux étapes, comme des mots de passe SMS aléatoires pour le paiement, et diverses applications de jeton de sécurité (ou mot de passe aléatoire), etc. Le plus simple est de demander une confirmation du mot de passe après s'être connecté pendant un certain temps pour effectuer des opérations de haute sécurité, telles que la suppression par les administrateurs de données importantes.