浏览器缓存 前端页面获取存放token

浏览器缓存 前端页面获取存放token,第1张

//sessinonStorage只在当前窗口有效 生命随浏览器关闭终止 容量约5M

windowsessionStoragesetItem("name",'男');

//获取name

consolelog(windowsessionStoragegetItem('name'));

//清空Storage

windowsessionStorageclear();

//删除数据

windowsessionStorageremoveItem('age')

先打开a页面储存name 在打开桌面b获取时会获取不到如下图

但是在a页点击a链接跳转b却可以获取到

当跳转到b时修改name,在返回a页查看name, a页并没有发生改变(这说明a和b页面不是公用的一个sessionStorage,而是在页面跳转时a传给了b)

//localStorage在关闭浏览器后依然有效 容量约20M

//放入缓存

windowlocalStoragesetItem('userToken', token);

//获取

consolelog(windowlocalStoragegetItem("userToken"))

//删除数据

windowsessionStorageremoveItem('userToken')

Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据,不需再次带上用户名和密码。

用设备号/设备mac地址作为Token。

客户端:客户端在登录的时候获取设备的设备号/mac地址,并将其作为参数传递到服务端。

扩展资料:

token其实更通俗点可以叫暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据 *** 作。

例如在USB11协议中定义了4类数据包:token包、data包、handshake包和special包。主机和USB设备之间连续数据的交换可以分为三个阶段。

第一个阶段由主机发送token包,不同的token包内容不一样(暗号不一样)可以告诉设备做不同的工作,第二个阶段发送data包,第三个阶段由设备返回一个handshake包。

参考资料来源:百度百科-Token

1用户登录 调取接口 去获取对应的token,此时将token 存储在了sessionStorage中。项目的最开始是去获取当前用户的token。(base64加密),之后调用token有效时间和校验token是否失效。

2公共请求方法 request 函数在请求头添加 token,即每次的相关请求都带有了当前用户的token信息,如果token在有效期内则可以正常请求。否则便会抛出异常。

3假如token的有效时间是3600s,但是用户很久没有 *** 作系统,会启动用户锁定状态,通过监控用户的 *** 作时间差来判断锁定的状态。正常情况下token是不会过期的,因为在token的过期前几分钟内会进行token的更新 *** 作,理论上token是不会过期的。所以当用户重新 *** 作系统的时候,超过了一定时间之后需要用户重新登录系统来,其实也是调取的token的接口,去获取新的token,并替换之前的token。(但是这里没有考虑到的一种情况是如果项目一直在启动,但是服务重启了,或者其他原因导致前端的token在验证的时候不通过,这样就会导致页面的锁定状态无法打开,这时候前端做的处理是重新跳转到登录页,并删除token,就像第一次登录系统一样。)

token存缓存,或者存sqlite都可以,根据你的项目需求来就OK啦,用token主要是为了防止恶意截包,泄露信息。token存在手机上除非是中病毒,一般情况下是获取不到的。。

登陆获取token保存在本地,在请求头添加参数

登陆:

$ajax({

        url : '>

你们应该用到了跨域,才出现这个问题,前台app和后台不是一个域,所以每次的sessionid不一样,我不知道你们前台用的什么与后台交互的,ajax有一个属性是,withcredentials,把这个设置为true,sessionid就不会变了,这是第一种解决办法,

第二种就是用redis缓存,把信息放入redis也可以解决问题

以上就是关于浏览器缓存 前端页面获取存放token全部的内容,包括:浏览器缓存 前端页面获取存放token、服务器Token不存储可以吗,由客户端每次带上Token,客户端各自存储Token、鉴权 *** 作流程(前端逻辑)等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9764708.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-01
下一篇2023-05-01

发表评论

登录后才能评论

评论列表(0条)

    保存