一文彻底搞懂 Cookie 与 Token:从底层机制到实战场景全解析
一文彻底搞懂 Cookie 与 Token从底层机制到实战场景全解析本文从 Cookie 的底层传输机制、浏览器存储原理到 Token 认证方案的本质区别结合流程图和代码示例力求把这个问题讲透。一、先厘清概念Cookie 和 Token 不在同一维度很多人把 Cookie 和 Token 放在一起比较但其实它们不是同一层面的东西Cookie 是一种存储和传输机制。它是浏览器提供的能力服务器通过Set-Cookie响应头把数据存到浏览器里之后浏览器每次请求同域地址时自动带上。它解决的是“怎么把凭证带过去”的问题。Token 是一种认证凭证。比如 JWT它本身是一段包含用户身份信息的加密字符串。它解决的是“怎么证明你是谁”的问题。两者不是对立关系。你完全可以把 Token 存在 Cookie 里传输也可以存在localStorage里通过 HTTP Header 手动传。二、Cookie 的底层机制全解析2.1 Cookie 的本质纯文本键值对Cookie 在 HTTP 协议中的存在形式非常朴素——就是字符串。服务端设置时通过响应头逐条写入HTTP/1.1 200 OK Set-Cookie: themedark; Path/; Max-Age2592000 Set-Cookie: langzh-CN; Path/; HttpOnly Set-Cookie: PHPSESSIDabc123; Path/; HttpOnly; Secure注意每条 Cookie 必须单独一个Set-Cookie头不能合并这是 HTTP 规范规定的。在代码层面就是多次调用// PHPsetcookie(theme,dark,time()2592000);setcookie(lang,zh-CN,time()2592000);// session_start() 自动加一条 PHPSESSID// Java Servletresponse.addCookie(newCookie(theme,dark));response.addCookie(newCookie(lang,zh-CN));浏览器发送时把同域下所有 Cookie 拼成一行发回去Cookie: themedark; langzh-CN; PHPSESSIDabc123就这么简单keyvalue用分号拼接纯文本。2.2 Cookie 值没有格式约束Cookie 的 value 部分完全自由你想存什么都行# 普通字符串 themedark # 一个数字 visit_count42 # 一段 JSON需要 URL 编码 prefs%7B%22fontSize%22%3A14%2C%22color%22%3A%22red%22%7D # 框架加密后的客户端 Session 数据 laravel_sessioneyJpdiI6IkFCQ0RF... # 一个毫无意义的随机 IDSession ID PHPSESSIDr2t5uvjq435r4q7ib3vtdjq120至于这个字符串是明文还是加密的、是 JSON 还是随机 ID完全由写入方自己决定HTTP 协议不关心。2.3 谁能写入 Cookie不只是服务端。客户端 JS 同样可以写入document.cookiethemedark; max-age2592000; path/;但有一个重要限制如果服务端设置 Cookie 时加了HttpOnly标志那这条 Cookie 客户端 JS 完全读不到也改不了只有浏览器发请求时会自动带上。Session ID 通常都会加这个标志防止 XSS 攻击时被 JS 偷走。2.4 浏览器如何存储 Cookie浏览器收到Set-Cookie后不是拼成一个字符串存起来的而是解析后按条目独立存储。可以理解为浏览器内部维护了一张关系型表域名路径键值过期时间HttpOnlySecureSameSiteexample.com/themedark2026-04-19否否—example.com/langzh-CN2026-04-19是否—example.com/PHPSESSIDabc123会话级是是—每条 Cookie 是一条独立记录包含完整的键、值和所有属性。实际存储位置取决于浏览器实现比如 Chrome 用的是本地的一个SQLite 数据库文件。2.5 浏览器发送时的筛选规则浏览器每次发请求前会对这张表执行一次多条件筛选用伪 SQL 来表达SELECTkey,valueFROMcookiesWHEREdomain MATCHES当前请求域名ANDpath MATCHES当前请求路径AND(securefalseOR当前协议是HTTPS)ANDexpiresNOW()ANDsamesite规则通过;筛选出来的结果集拼成keyvalue; keyvalue发出去。各属性的含义属性作用Domain作用域名example.com的 Cookie 不会发给other.comPath作用路径Path/admin的 Cookie 访问/api时不会带上Secure只有 HTTPS 请求才会携带Max-Age/Expires过期时间过期后自动从存储表中删除HttpOnly禁止 JS 访问防 XSSSameSite控制跨站请求时是否携带防 CSRF注意这些属性不会发送给服务端它们是浏览器自己用的控制信息。服务端收到的永远只是那一行keyvalue; keyvalue的纯文本。2.6 服务端如何解析 Cookie服务端框架在请求进入业务代码之前就已经自动把Cookie: a1; b2; c3按分号拆分、解码、封装成了语言原生的数据结构。你永远不需要手动 split// PHP — 直接就是关联数组$_COOKIE[theme]// dark$_COOKIE[lang]// zh-CN$_COOKIE[PHPSESSID]// abc123// Java Servlet — 直接就是对象数组Cookie[]cookiesrequest.getCookies();for(Cookiec:cookies){c.getName();// themec.getValue();// dark}2.7 Cookie 完整生命周期流程图┌──────────────────────────────────────────────────┐ 服务端 │ 浏览器 │ 服务端 │ │ Set-Cookie: a1 ──→ 解析属性存入结构化表 │ Set-Cookie: b2 ──→ 解析属性存入结构化表 │ Set-Cookie: c3 ──→ 解析属性存入结构化表 │ │ │ │ 发起新请求时 │ │ ① 多条件筛选域名路径Secure过期SameSite │ │ ② 提取匹配的键值对 │ │ ③ 拼接为字符串 │ │ ──→ 收到 Cookie: a1; b2; c3 │ │ 框架自动拆分为对象/数组/字典 │ │ 业务代码直接使用 └──────────────────────────────────────────────────┘三个阶段的形态各不相同设置时一条一条来存储时结构化独立保存发送时才拼成分号分隔的字符串。三、Cookie 里常见的内容分类打开浏览器开发者工具看 Cookie你往往会看到一堆内容。它们的来源和用途完全不同3.1 Session ID框架自动写入最核心的一条由框架自动管理。你只需要调用类似session_start()的方法框架自动完成生成 → 设置 → 读取的全流程。JSESSIONID3F2504E0-4F89-11D3-9A0C-0305E82C3301 # Java (Tomcat) PHPSESSIDr2t5uvjq435r4q7ib3vtdjq120 # PHP ASP.NET_SessionIdabcdef123456 # ASP.NET3.2 客户端 Session框架加密写入有些框架不把 Session 存在服务端而是把整个 Session 数据加密后直接塞进 Cookie 返回给浏览器。比如 Laravel 默认的 cookie driver、Django 的 cookie session backend、Rails 的 CookieStore。laravel_sessioneyJpdiI6IkpRb0FQ...一长串加密数据这和 JWT 的思路很像——信息存在客户端服务端无状态。3.3 业务数据开发者手动写入开发者主动设置的用户偏好等信息setcookie(theme,dark,time()86400*30);setcookie(lang,zh-CN,time()86400*30);3.4 认证辅助信息比如记住我功能的持久化 Token、CSRF Token 等remember_tokena3f5b8c9e2d1... XSRF-TOKENencrypted_string...3.5 第三方 Cookie广告追踪、Google Analytics、社交分享插件等第三方脚本写入的追踪标识。不是你的后端写的而是引入的第三方 JS 自动写入。四、真正的对比Cookie-Session 方案 vs Token 方案当我们说Cookie vs Token时真正在比较的是两种认证方案。4.1 Cookie-Session 方案有状态┌────────┐ ┌────────┐ ┌──────────────┐ │ 浏览器 │ ① POST /login │ 服务器 │ ② 创建 Session │ Session 存储 │ │ │ ─────────────────────→ │ │ ──────────────→ │ (内存/Redis) │ │ │ │ │ │ │ │ │ ③ Set-Cookie: │ │ │ sid → { │ │ │ JSESSIONIDabc123 │ │ │ userId: 1 │ │ │ ←───────────────────── │ │ │ role: admin│ │ │ │ │ │ } │ │ │ ④ Cookie: JSESSIONID │ │ ⑤ 查询 Session │ │ │ │ abc123 │ │ ──────────────→ │ │ │ │ ─────────────────────→ │ │ ←────────────── │ │ │ │ │ │ ⑥ 返回用户信息 │ │ └────────┘ └────────┘ └──────────────┘用户登录后服务器创建 Session 对象存在服务端内存、Redis 等把 Session ID 通过 Cookie 返回给浏览器后续请求浏览器自动带上 Cookie服务器用 Session ID 去查存储来识别用户核心特征身份信息存在服务端Cookie 里只是一把钥匙4.2 Token 方案无状态┌────────┐ ┌────────┐ │ 客户端 │ ① POST /login │ 服务器 │ │ │ ─────────────────────→ │ │ ② 生成 JWT: │ │ │ │ header.payload.signature │ │ ③ 返回 Token │ │ payload { │ │ { token: eyJhb... } │ │ userId: 1, │ │ ←───────────────────── │ │ role: admin, │ │ │ │ exp: 1234567890 │ │ ④ Authorization: │ │ } │ │ Bearer eyJhb... │ │ │ │ ─────────────────────→ │ │ ⑤ 验证签名 检查过期 │ │ │ │ 直接从 Token 中读取用户信息 │ │ │ │ 无需查询任何存储 └────────┘ └────────┘用户登录后服务器把用户信息、权限、过期时间等直接编码进 JWT 返回客户端存储 Token每次请求放在AuthorizationHeader 中服务器只需验证签名和有效期不查任何存储核心特征身份信息存在客户端服务端不保存状态4.3 Session ID 与 Token 的本质类比两者在认证流程中的角色完全对等区别在于凭证本身承载的信息量不同Session IDToken (JWT)内容一串无意义的随机字符串如abc123自包含的信息载体解码后可读出用户ID、角色、过期时间等信息存储服务端内存/Redis/数据库客户端Token 本身验证方式拿 ID 去 Session 存储里查验证签名 检查过期时间比喻Session ID 相当于酒店房卡刷卡后前台要去系统里查你是谁、住哪间房Token 相当于身份证拿到手一看就知道你是谁只需要验证它是不是真的就行。五、关键差异对比维度Cookie-Session 方案Token 方案状态有状态服务端需维护 Session 存储无状态服务端不保存任何信息扩展性用户量大时 Session 存储成为瓶颈多服务器需共享 Session天然支持水平扩展任何节点都能验证跨域Cookie 受同源策略限制a.com的 Cookie 不会发给b.comToken 放在 Header 里手动传输不受域名限制CSRF 风险Cookie 由浏览器自动携带天然存在 CSRF 风险需要代码主动取出并放入 Header天然免疫 CSRF适用范围仅限浏览器环境任何能发 HTTP 请求的客户端传输方式浏览器自动携带代码手动设置 Header六、哪些场景必须用 Token6.1 移动端 AppiOS 和 Android 原生应用没有浏览器的 Cookie 管理机制用 Token 放在请求头里是标准做法。6.2 微服务架构服务间调用如果用 Session每个服务都得访问共享的 Session 存储耦合很重。JWT 自包含身份信息服务之间传递 Token 即可各自验证不依赖中心化存储。Token 用户 ──→ 网关 ──→ 订单服务自己验证 Token ──→ 支付服务自己验证 Token ──→ 用户服务自己验证 Token6.3 第三方授权OAuth 2.0比如用微信登录某 App微信授权后返回的 Access Token 由 App 持有并调用微信 API。这种跨平台、跨系统的授权场景不可能靠 Cookie 来实现。6.4 跨域系统前端部署在app.example.comAPI 在api.example.com甚至多个子系统共享同一套用户体系。Cookie 的域名绑定让跨域非常麻烦Token 没有这个限制。6.5 无状态 API 服务面向大量客户端的公开 API如开放平台服务端不可能为每个调用者维护 Session用 TokenAPI Key / JWT做认证是唯一合理的选择。6.6 单点登录SSO用户在一个入口登录后要在多个不同域名的系统间通行Cookie 受域名限制很难实现通常都是通过 Token 来传递和验证身份。七、一张图总结┌─────────────────────────────────────────────────────────────────┐ │ 认证方案选择 │ ├────────────────────────────┬────────────────────────────────────┤ │ Cookie-Session 方案 │ Token 方案 │ │ │ │ │ 浏览器 ←→ 单一域名服务器 │ 任意客户端 ←→ 任意服务端 │ │ │ │ │ ┌──────┐ Cookie自动带 │ ┌──────┐ Header手动带 │ │ │浏览器 │ ───────────────→ │ │客户端 │ ───────────────→ │ │ └──────┘ SessionID │ └──────┘ Token(JWT) │ │ ↓ │ ↓ │ │ ┌──────┐ 查Session存储 │ ┌──────┐ 验证签名即可 │ │ │服务器 │ → [Redis/内存] │ │服务器 │ 无需任何存储 │ │ └──────┘ │ └──────┘ │ │ │ │ │ 适合传统Web单体应用 │ 适合移动端、微服务、跨域、 │ │ │ SSO、开放API、OAuth │ └────────────────────────────┴────────────────────────────────────┘八、总结Cookie 是浏览器提供的搬运工负责存储和传输数据。Session 是服务端的记忆存储用户状态靠 Session ID 索引。Token 是客户端自带的身份证自包含用户信息服务端无需记忆。只要你的场景超出了单一域名下的浏览器访问这个范畴Token 基本就是必选项。理解了 Cookie 的底层机制逐条设置 → 结构化存储 → 筛选拼接 → 框架解析再理解了 Session ID 和 Token 的本质区别钥匙 vs 身份证这个话题就算彻底搞清楚了。如果这篇文章对你有帮助欢迎点赞收藏你的支持是我持续输出的动力
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2431037.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!