前端实现无感登录时 后端返回几个token
时间: 2023-10-04 16:04:06 浏览: 41
前端实现无感登录时,后端一般会返回两个 Token,分别是 Access Token 和 Refresh Token。
Access Token 是用来对用户进行身份认证和授权的凭证,它的有效期一般比较短,例如 15 分钟或 1 小时,用户每次访问需要携带 Access Token 来进行身份验证。当 Access Token 过期时,用户需要重新登录来获取新的 Access Token。
Refresh Token 是用来刷新 Access Token 的凭证,它的有效期比较长,例如 7 天或 30 天,用户在访问时不需要携带 Refresh Token,但当 Access Token 过期时,前端可以使用 Refresh Token 来获取新的 Access Token,从而实现无感登录的效果。
一般情况下,后端在用户登录成功之后,会返回一个包含 Access Token 和 Refresh Token 的 JSON 对象,例如:
```
{
"access_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...",
"refresh_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..."
}
```
其中,access_token 和 refresh_token 分别是 Access Token 和 Refresh Token 的值。前端一般会将这两个 Token 存储在本地,用于后续的身份认证和刷新 Access Token。
相关问题
实现无感登录 后端返回几个token
通常情况下,实现无感登录的后端会返回两个 token:Access Token 和 Refresh Token。
Access Token 是用来访问受保护资源的令牌,其有效期较短,一般为几分钟到几小时不等。用户通过使用 Access Token 来访问需要身份验证的资源。
Refresh Token 则是用来获取新的 Access Token 的令牌,其有效期要长于 Access Token,一般为数天到数个月不等。当 Access Token 过期时,用户可以使用 Refresh Token 来获取新的 Access Token,从而实现无感登录。
需要注意的是,为了保证安全性,这两个 token 都需要进行适当的加密和签名,以防止被篡改或截获后被恶意使用。
前端实现无感登录为什么存储两个token
前端实现无感登录时,常见的方式是在本地存储两个 Token,分别是 Access Token 和 Refresh Token。
Access Token 是用户身份验证的凭证,它的有效期一般比较短,例如 15 分钟或 1 小时,用来对用户进行身份认证和授权。当 Access Token 过期时,用户需要重新登录来获取新的 Access Token。
Refresh Token 是用来刷新 Access Token 的凭证,它的有效期比较长,例如 7 天或 30 天,用来避免用户频繁登录。当 Access Token 过期时,前端可以使用 Refresh Token 来获取新的 Access Token,从而实现无感登录的效果。
使用两个 Token 的好处是,Access Token 的有效期比 Refresh Token 短,即使 Access Token 被盗用或泄露,攻击者只能在 Access Token 过期之前进行恶意操作,而 Refresh Token 的有效期比较长,用户可以在 Refresh Token 过期之前主动更换密码或禁用账号,从而避免 Refresh Token 被攻击者长时间利用,提高了账号的安全性。