知識のクッキーを共有するのが良いのWebフロントエンドプログラマ

  プログラマーの良いウェブフロントエンド共有クッキー知識、今日の小さな乾燥品はその後、皆のための過去記事をもたらしたのは、見てみましょう、それを

  クッキーが表示されます

  ブラウザとサーバー間の通信、最終的に、の間のHTTP プロトコルが、ためのHTTP プロトコルはステートレスなので、サーバーは、ブラウザがインタラクティブに操作の種類、それほど深刻な障害を行う最後の時間を知っていないウェブアプリケーションプログラムを。

  これらの問題に対応して、Netscapeのプログラマが作成クッキーを

  二、クッキーの送信

  サーバ側で達成クッキーを、任意の必要標準的な手順でのHTTP リクエストのHTTPクッキー設定応答の一部としてヘッダ:

  1.のSet-Cookie:名前=値; =火、03 - 9月 - 2019年14時10分21秒GMTの有効期限が切れます。パス= /; ドメイン= .xxx.com。

  このブラウザは、保存するクッキーを、そして後の各要求に対して追加のCookie HTTPのバックサーバーへの要求の毛:

  1.クッキー:名前=値

  確認することによって、サーバーのCookieの値は、ブラウザが所属するユーザーを決定するための要求を送信します。

  第三に、ブラウザのクッキー

  ブラウザのCookieは、主に以下のコンポーネントで構成されます。

  ・名称:クッキー一意の名前でなければなりませんURL エンコードプロセス。同じ名前の場合カバーに表示されます

  ・値:でなければならないURL 処理コード。

  ・ドメイン(ドメイン):デフォルトでは、クッキーが有効である、あなたはまた、そのサブドメインの実効性を確保するために、現在のフィールドの値を設定することができます。

  ・パス(パス):指定クッキーパスが有効であるが、デフォルトでは現在のパスです。

  有効期限(有効期限):デフォルトでは、それが自動的にブラウザセッションの終了時に削除されますクッキーは、設定することもできGMTの日付形式を、特定の削除の日付を割り当て前の日付に設定された日付が、その場合はクッキーがすぐに削除されます。

  ・安全標識(セキュア):のみ許可指定した後クッキーに送信するHTTPS プロトコル。

  ブラウザが要求を送信すると、唯一のリクエストヘッダ名と値に追加されますクッキーフィールド、サーバーに送信されます。

  ブラウザは非常に安っぽい提供 API 操作するためのクッキーを

  1. document.cookie

  上記の方法することができますクッキーの書き込み動作、書き込みのみすべてのクッキー文字列:

  1. document.cookie =「= 1。安全に保管すること。パス= /」

  この方法によってもすることができるクッキーは、操作をお読みください。

  1. document.cookie // "A = 1"

  動作上記の方法のでクッキーは非常に直感的な、通常簡素化するための関数を書くクッキーが設定され、読み込み、および削除操作。

  以下のためにクッキーの設定操作は、以下が必要です。

  名前との値のための URL 符号化プロセス、すなわち使用JavaScriptをencodeURIComponentで()メソッド;満了する受信クレームGMTの日付形式のような書き込み方法に対処することが容易である。ように設定された秒数そののみプロパティ名を注意安全な;

  各情報は、セミコロン、スペースを使用する必要があります。

  1.関数ますsetcookie(キー、値、属性){

  2. IF(typeof演算文書=== '不定'){

  3.リターン

  4.}

  5.属性= Object.assign({}、{

  6.パス: '/'

  7}、)属性

  8。

  9. LET {ドメイン、パス、有効期限が切れ、セキュアは}属性=

  10。

  11.(typeof演算=== '数' を満了する){もし

  12. =新しいDate(Date.now()+期限が切れる* 1000)期限が切れます

  13}

  14. {(instanceofの日に満了する)場合

  15.()をexpires.toUTCString =満了します

  16.}他{

  17. '=' 満了します

  18}

  19。

  20キー= encodeURIComponentで(キー)

  21.値= encodeURIComponentで(値)

  22。

  23. cookieStrを聞かせ= '$ {キー} = $ {値} `

  24。

  25. if (domain) {

  26. cookieStr += `; domain=${domain}`

  27. }

  28.

  29. if (path) {

  30. cookieStr += `; path=${path}`

  31. }

  32.

  33. if (expires) {

  34. cookieStr += `; expires=${expires}`

  35. }

  36.

  37. if (secure) {

  38. cookieStr += `; secure`

  39. }

  40.

  41. return (document.cookie = cookieStr)

  42.}

  Cookie的读操作需要注意的是将名称与值进行URL解码处理,也就是调用JavaScript中的decodeURIComponent()方法:

  1. function getCookie (name) {

  2. if (typeof document === 'undefined') {

  3. return

  4. }

  5. let cookies = []

  6. let jar = {}

  7. document.cookie && (cookies = document.cookie.split('; '))

  8.

  9. for (let i = 0, max = cookies.length; i < max; i++) {

  10. let [key, value] = cookies[i].split('=')

  11. key = decodeURIComponent(key)

  12. value = decodeURIComponent(value)

  13. jar[key] = value

  14. if (key === name) {

  15. break

  16. }

  17. }

  18.

  19. return name ? jar[name] : jar

  20.}

  最后一个清除的方法就更加简单了,只要将失效日期(expires)设置为过去的日期即可:

  1. function removeCookie (key) {

  2. setCookie(key, '', { expires: -1 })

  3. }

  介绍Cookie基本操作的封装之后,还需要了解浏览器为了限制Cookie不会被恶意使用,规定了Cookie所占磁盘空间的大小以及每个域名下Cookie的个数。

  四、服务端的Cookie

  相比较浏览器端,服务端执行Cookie的写操作时,是将拼接好的Cookie字符串放入响应头的Set-Cookie字段中;执行Cookie的读操作时,则是解析HTTP请求头字段Cookie中的键值对。

  与浏览器最大的不同,在于服务端对于Cookie的安全性操碎了心

  signed

  当设置signed=true时,服务端会对该条Cookie字符串生成两个Set-Cookie响应头字段:

  1. Set-Cookie: lastTime=2019-03-05T14:31:05.543Z; path=/; httponly

  2. Set-Cookie: lastTime.sig=URXREOYTtMnGm0b7qCYFJ2Db400; path=/; httponly

  这里通过再发送一条以.sig为后缀的名称以及对值进行加密的Cookie,来验证该条Cookie是否在传输的过程中被篡改。

  httpOnly

  服务端Set-Cookie字段中新增httpOnly属性,当服务端在返回的Cookie信息中含有httpOnly字段时,开发者是不能通过JavaScript来操纵该条Cookie字符串的。

  这样做的好处主要在于面对XSS(Cross-site scripting)***时,***无法拿到设置httpOnly字段的Cookie信息。

  此时,你会发现localStorage相比较Cookie,在XSS***的防御上就略逊一筹了。 sameSite

  在介绍这个新属性之前,首先你需要明白:当用户从http://a.com发起http://b.com的请求也会携带上Cookie,而从http://a.com携带过来的Cookie称为第三方Cookie

  虽然第三方Cookie有一些好处,但是给CSRF(Cross-site request forgrey)***的机会。

  为了从根源上解决CSRF***,sameSite属性便闪亮登场了,它的取值有以下几种:

  · strict:浏览器在任何跨域请求中都不会携带Cookie,这样可以有效的防御CSRF***,但是对于有多个子域名的网站采用主域名存储用户登录信息的场景,每个子域名都需要用户重新登录,造成用户体验非常的差。

  · lax:相比较strict,它允许从三方网站跳转过来的时候使用Cookie

  为了方便大家理解sameSite的实际效果,可以看这个例子:

  1. // a.com 服务端会在访问页面时返回如下Cookie

  2. cookies.set('foo', 'aaaaa')

  3. cookies.set('bar', 'bbbbb')

  4. cookies.set('name', 'cccccc')

  5.

  6. // b.com 服务端会在访问页面时返回如下Cookie

  7. cookies.set('foo', 'a', { sameSite: 'strict' })

  8. cookies.set('bar', 'b', { sameSite: 'lax' })

  9. cookies.set('baz', 'c')

  如何现在用户在a.com中点击链接跳转到b.com,它的请求头是这样的:

  1. Request Headers

  2.

  3. Cookie: bar=b; baz=c

  五、网站性能优化

  Cookie在服务端和浏览器的通信中,主要依靠HTTP的响应头和请求头传输的,所以Cookie会占据一定的带宽。

  前面提到浏览器会为每一次HTPP请求自动携带上Cookie信息,但是对于同站内的静态资源,服务器并不需要处理其携带的Cookie,这无形中便浪费了带宽。

  在最佳实践中,一般都会将静态资源部署到独立的域名上,从而可以避免无效Cookie的影响。

  希望本篇文章能够对正在从事Web 前端工作和准备从事Web 前端学习的小伙伴们有所帮助。


おすすめ

転載: blog.51cto.com/14249543/2416722