Se refiere al estado de la aplicación, es decir, la condición o la calidad de la misma en un momento determinado. En la autenticación sin estado, no hay ninguna sesión o usuario almacenado, que contiene solo contenido estático. Esto difiere de stateful, que es contenido dinámico.
Un proceso sin estado es un recurso aislado, que no hace referencia a ningún otro servicio o interacción con otro sistema. Opera sólo en esa parte del código, sin traer información de transacciones antiguas, ya que la autenticación sin estado no almacena este tipo de datos; cada operación se realiza desde cero.
La autenticación con estado permite que la información se use más de una vez y se ejecuta en función del contexto de transacciones anteriores. Por lo tanto, en aplicaciones donde es necesario esperar una respuesta o datos preexistentes, ya sean presentes en otro sistema o base de datos, se utiliza stateful.
La autenticación sin estado consiste en una estrategia en la que, después de proporcionar las credenciales, el usuario recibe un token de acceso como respuesta. Este token ya contiene toda la información necesaria para identificar al usuario que lo generó, sin necesidad de consultar continuamente el servicio que emitió el token ni una base de datos.
Este token se almacena en el lado del cliente (navegador), por lo que el servidor solo tiene la capacidad de verificar la validez del token confirmando que la carga útil y la firma coinciden.
JSON Web Token (JWT) son claves con estándares establecidos en RFC-7519, que contienen una entidad en forma de declaraciones, las cuales son independientes, sin necesidad de llamar al servidor para revalidar el token.
¿Las cadenas están codificadas en el estándar base64 usando una clave secreta, como en el ejemplo:
Ventajas:
Desventajas:
Comúnmente utilizado en varias aplicaciones, especialmente aquellas que no requieren tanta escalabilidad, la sesión con estado se crea en el back-end de la aplicación y la referencia de la sesión se envía de regreso al usuario correspondiente. . Cada vez que el usuario realiza una solicitud, parte de la aplicación genera el token. A partir de ese momento, con cada nueva solicitud, este token será enviado nuevamente a la aplicación para revalidar el acceso. En este modelo, si hay algún cambio en los datos del usuario, el token se puede revocar fácilmente.
Estos son tokens de acceso opacos, es decir, una cadena simple en un formato propietario que no contiene ningún identificador ni datos de usuario relacionados con ese token. El destinatario debe llamar al servidor que creó el token para validarlo.
Token de ejemplo: 8c90e55a-e867-45d5-9e42-8fcbd9c30a74
Esta ID debe almacenarse en una base de datos con el usuario propietario del token.
Ventajas:
Desventajas:
Descargo de responsabilidad: Todos los recursos proporcionados provienen en parte de Internet. Si existe alguna infracción de sus derechos de autor u otros derechos e intereses, explique los motivos detallados y proporcione pruebas de los derechos de autor o derechos e intereses y luego envíelos al correo electrónico: [email protected]. Lo manejaremos por usted lo antes posible.
Copyright© 2022 湘ICP备2022001581号-3