Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 精品国偷自产在线不卡短视频,最近中文字幕无吗免费版,男女做视频网站免费观看

          整合營銷服務(wù)商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          PHP寫一段用戶登錄的代碼


          使用PHP編寫用戶登錄的代碼時,通常會涉及HTML表單來接收用戶名和密碼,然后使用PHP來處理這些輸入并驗證它們。以下是一個簡單的PHP用戶登錄示例,其中假設(shè)你已經(jīng)有了一個存儲用戶信息的MySQL數(shù)據(jù)庫。

          首先,你需要一個HTML表單(`login.html`):

          ```

          于Cookie和Session的功能與工作原理,在這里我就不再敘述了,大家想要了解可以看一下我的上一篇博客,講的還是很細致的。

          但是之前講的Session是運行在一臺服務(wù)器上的,所有的訪問都會到達我們的唯一服務(wù)器上,這樣我們可以根據(jù)客戶端傳來的sessionID,來獲取session,或在對應Session不存在的情況下(session 生命周期到了/用戶第一次登錄),創(chuàng)建一個新的Session;但是,如果我們在集群環(huán)境下,假設(shè)我們有兩臺服務(wù)器A,B,用戶的請求會由Nginx服務(wù)器進行轉(zhuǎn)發(fā)(別的方案也是同理),用戶登錄時,Nginx將請求轉(zhuǎn)發(fā)至服務(wù)器A上,A創(chuàng)建了新的session,并將SessionID返回給客戶端,用戶在瀏覽其他頁面時,客戶端驗證登錄狀態(tài),Nginx將請求轉(zhuǎn)發(fā)至服務(wù)器B,由于B上并沒有對應客戶端發(fā)來sessionId的session,所以會重新創(chuàng)建一個新的session,并且再將這個新的sessionID返回給客戶端,這樣,我們可以想象一下,用戶每一次操作都有1/2的概率進行再次的登錄,這樣不僅對用戶體驗特別差,還會讓服務(wù)器上的session激增,加大服務(wù)器的運行壓力。

          為了解決集群環(huán)境下的seesion共享問題,共有4種解決方案:

          1.粘性session

          粘性session是指Ngnix每次都將同一用戶的所有請求轉(zhuǎn)發(fā)至同一臺服務(wù)器上,即將用戶與服務(wù)器綁定。

          2.服務(wù)器session復制

          即每次session發(fā)生變化時,創(chuàng)建或者修改,就廣播給所有集群中的服務(wù)器,使所有的服務(wù)器上的session相同。

          3.session共享

          緩存session,使用redis, memcached。

          4.session持久化

          將session存儲至數(shù)據(jù)庫中,像操作數(shù)據(jù)一樣才做session。

          其實,最簡單的兩種方案,就是方案一和方案三,都不需要對session進行任何操作,只需要將Nginx和Tomcat上的配置文件修改一下即可。由于我們做集群,訪問量一定是比較大的了,對于第一種方案,如果某臺服務(wù)器發(fā)生故障,此服務(wù)器上的所有用戶的session都會丟失,所以今天我們采用第三種解決方案。

          感謝開源項目tomcat-redis-session-manager,感謝項目的發(fā)起者jcoleman。

          此方案最簡單之處就在于我們無需修改項目,只需要修改Tomcat的context.xml配置文件即可,并且,redis服務(wù)器同樣可以做分布式。

          接下來,我們來講解一下如何配置tomcat,首先,講解一下注意事項,因為項目的原因,并沒能用maven來管理依賴的包,而在我配置的時候,很正常的發(fā)生了包版本間的沖突,從redis中取出的序列化后的session無法轉(zhuǎn)換為HttpSession,所以,大家做的時候一定要注意版本間的兼容問題。

          把我使用的版本給大家做個參考吧,tomcat-redis-session-manager-1.1.jar,jedis-2.1.0.jar,commons-pool-1.6.jar

          這三個包需放入 tomcat的安裝目錄下的lib文件夾下,IDE自帶的tomcat可以在配置中查看。

          需注意的是,當redis的版本‘過高’時,需要依賴commons-pool2.jar,(具體版本不寫)。

          接下來,我們就講一下最核心的配置,配置context.xml文件(文件路徑workspace\.metadata\.me_tcat7\conf,此處僅是myeclipse編輯器的路徑)

          [html] view plain copy

          1. <Valve className="com.radiadesign.catalina.session.RedisSessionHandlerValve" />
          2. <Manager className="com.radiadesign.catalina.session.RedisSessionManager"
          3. host="127.0.0.1"
          4. port="9313"
          5. database="0"
          6. maxInactiveInterval="60"/>

          這個里的class路徑具體看tomcat-redis-session-manager里的路徑。

          可能你會遇到重啟tomcat配置文件會被還原的問題,那么你還需要修改另一處的context.xml文件,workspace\Servers\MyEclipse Tomcat v7.0-config文件夾中的,修改內(nèi)容同上。

          接下來,給大家看一下配置完成后的結(jié)果:

          圖1為監(jiān)聽到的redis服務(wù)器的狀態(tài),可以看到我們將session序列化后以sessionID為key存入了redis中,圖2可以看到是客戶端header中的cookie信息(若有疑問可以查看我上一篇的博客),圖三是我在redis客戶端get key為sessionID的記錄,可以驗證成功,我們配置是成功了的,因為使用的自己的電腦,配置有限,并沒有開幾個tomcat來測試,不過上述還是很有說服力的(線上已經(jīng)測試過了)。

          希望對你有幫助!

          ookie 和 Session 是 Web 應用程序中用于保持用戶狀態(tài)的兩種常見機制,它們之間既有聯(lián)系也有區(qū)別。

          Cookie 是由服務(wù)器在 HTTP 響應中發(fā)送給客戶端(通常是瀏覽器)的一小段數(shù)據(jù)。客戶端將這些信息保存在本地,并在后續(xù)的請求中自動將其發(fā)送回服務(wù)器。

          而 Session 是在服務(wù)器端創(chuàng)建的一種機制,用于跟蹤用戶的會話狀態(tài)。服務(wù)器會給每個用戶分配一個唯一的會話 ID,并將該 ID 通過 Cookie 或其他方式傳遞給客戶端。客戶端隨后在請求時攜帶會話 ID,服務(wù)器根據(jù)這個 ID 從內(nèi)存或數(shù)據(jù)庫中檢索與該用戶相關(guān)的會話數(shù)據(jù)。

          1.Cookie和Session的關(guān)系

          嚴格意義上來說,Cookie 和 Session 是沒有任何關(guān)系的,但 Session 的實現(xiàn)中借助了 Cookie 機制

          通過以下 Session 執(zhí)行的機制,我們就能知道 Session 是如何借助 Cookie 完成自己的執(zhí)行流程的:

          1. 會話創(chuàng)建:通常情況下,當用戶登錄成功后,服務(wù)器會為該用戶創(chuàng)建一個新的會話。在創(chuàng)建會話過程中,服務(wù)器會為該會話生成一個唯一的標識符,通常稱為 Session ID。
          2. Session ID 傳遞:服務(wù)器將生成的 Session ID 通過響應的方式發(fā)送給客戶端,使用 SetCookie 命令,將用戶的 Session ID 保存在 Cookie 中,通常是一個名為 JSESSIONID 的 Cookie。
          3. Session 數(shù)據(jù)存儲:在服務(wù)器端,Session 數(shù)據(jù)會被存儲在一個能夠關(guān)聯(lián) Session ID 的數(shù)據(jù)結(jié)構(gòu)中(例如內(nèi)存、數(shù)據(jù)庫或者文件存儲等)。常用的方式是將 Session ID 作為鍵,與對應的 Session 用戶身份數(shù)據(jù)進行關(guān)聯(lián)。
          4. Session ID 驗證與檢索:當用戶發(fā)送一個新的請求時,客戶端會將之前存儲的 Session ID 攜帶在請求的 Cookie 或請求頭中發(fā)送給服務(wù)器。服務(wù)器會根據(jù) Session ID 找到對應的 Session 數(shù)據(jù),從而獲得用戶的狀態(tài)信息。
          5. Session 數(shù)據(jù)使用:服務(wù)器在獲取到 Session 數(shù)據(jù)后,可以根據(jù)具體需求讀取、修改或刪除其中保存的狀態(tài)信息。服務(wù)器可以通過 Session 來管理用戶的登錄狀態(tài)、購物車內(nèi)容、用戶配置等。
          6. Session 過期與銷毀:Session 有一個有效期限,一般通過設(shè)置一個固定的時間,或者在一定時間內(nèi)沒有用戶活動時會將 Session 標記為過期。當 Session 過期時,服務(wù)器會銷毀對應的 Session 數(shù)據(jù),釋放內(nèi)存或其他資源。

          所以默認情況下,Session 是借助 Cookie 來完成身份標識的傳遞的,這樣服務(wù)器端才能根據(jù) Session ID 和保存的會話信息進行關(guān)聯(lián),用于找到某個具體登錄的用戶,所以說:默認情況下,Session 機制是依賴 Cookie 實現(xiàn)的

          2.禁用Cookie后Session還能用嗎?

          那么問題來了,禁用 Cookie 后 Session 還能用嗎?

          答案是:默認情況下禁用 Cookie 后,Session 是無法正常使用的

          這是因為大多數(shù) Web 服務(wù)器都是依賴于 Cookie 來傳遞 Session 的會話 ID 的。客戶端瀏覽器禁用 Cookie 時,服務(wù)器將無法把會話 ID 發(fā)送給客戶端,客戶端也無法在后續(xù)請求中攜帶會話 ID 返回給服務(wù)器,從而導致服務(wù)器無法識別用戶會話。

          但是,默認情況下禁用 Cookie 后,Session 就不能用了,但可以通過一些手段來解決這個問題。

          3.解決方案

          以下的兩種解決方案可以繞過 Cookie 繼續(xù)運行 Session:

          1. URL 中攜帶 SessionID:可以通過 URL 重寫的方式將 Session ID 添加到所有的 URL 中。服務(wù)器生成 Session ID 后,將其作為 URL 的一部分傳遞給客戶端,客戶端在后續(xù)的請求中將 Session ID 帶在 URL 中。服務(wù)器端需要相應地解析 URL 來獲取 Session ID,并維護用戶的會話狀態(tài)。
          2. 隱藏表單字段傳遞 SessionID:將 Session ID 添加到 HTML 表單的隱藏字段中。在每個表單中添加一個隱藏的字段,保存 Session ID,客戶端提交表單時會將 Session ID 隨表單數(shù)據(jù)一起發(fā)送到服務(wù)器,服務(wù)器通過解析表單數(shù)據(jù)中的 Session ID 來獲取用戶的會話狀態(tài)。

          這些方法雖然可以在禁用 Cookie 的情況下繼續(xù)使用 Session,但需要在服務(wù)器端進行相應的代碼修改和配置。但同時這些手段也帶來了以下幾個新問題:

          1. 增加了編碼復雜度:需要改前端和后端代碼才能繼續(xù)使用 Session 機制,增加了編碼復雜度。
          2. 增加了安全風險:這些替代方法可能會增加一些安全風險,因為 Session ID 將以明文形式出現(xiàn)在 URL 或表單中,很容易被第三方劫持和獲取。

          小結(jié)

          Session 實現(xiàn)是依賴 Cookie 來存儲會話 ID 的,所以默認情況下,如果禁用了 Cookie,Session 就不能使用了。但是我們可以通過特殊的手段,例如在 URL 中傳遞 SessionID 或表單中使用隱藏字段傳遞 SessionID 的方式,配合服務(wù)器端代碼的修改,是 Session 機制繼續(xù)使用,但這樣使用增加了編碼的復雜度,和帶來了一定的安全風險。

          本文已收錄到我的面試小站 [www.javacn.site](https://www.javacn.site),其中包含的內(nèi)容有:Redis、JVM、并發(fā)、并發(fā)、MySQL、Spring、Spring MVC、Spring Boot、Spring Cloud、MyBatis、設(shè)計模式、消息隊列等模塊。


          主站蜘蛛池模板: 香蕉免费一区二区三区| 日韩精品中文字幕无码一区| 香蕉久久AⅤ一区二区三区 | 国产一区二区三区久久| 91麻豆精品国产自产在线观看一区| 一区二区三区高清在线| 亚洲一区二区三区高清视频| 国产一区二区三区福利| 久久一区二区精品| 一区二区三区四区在线视频| 无码一区二区三区视频| 国产一区精品视频| 亚洲一区二区三区四区视频| 天天看高清无码一区二区三区| 美女视频在线一区二区三区| 中文字幕日韩精品一区二区三区 | 日韩一区二区三区无码影院 | 日韩精品电影一区| 天堂国产一区二区三区| 国产综合无码一区二区辣椒| 无码国产精品一区二区免费I6| 日本成人一区二区| 日韩人妻无码一区二区三区综合部| 国产精品99精品一区二区三区| 免费无码VA一区二区三区| 国产在线一区二区| 亚洲国产精品一区二区第一页| 久久无码人妻精品一区二区三区| 国产女人乱人伦精品一区二区| 99国产精品欧美一区二区三区| 激情亚洲一区国产精品| 国产一区二区三区影院| 99国产精品欧美一区二区三区| 美日韩一区二区三区| 国产在线无码视频一区| 一区二区三区日本视频| 久久久久一区二区三区| 亚洲一区中文字幕在线观看| 亚洲福利一区二区三区| 精品国产一区二区三区在线| 麻豆视传媒一区二区三区|