Webapp 中访问令牌与刷新令牌的完整实践指南

本文详解 Web 应用中 JWT 访问令牌(Access Token)与刷新令牌(Refresh Token)的安全分发、前端存储、自动续期及无感登录实现方案,涵盖 JSON 响应格式、Bearer 认证头设置、持久化策略选择及 HTTP 拦截器关键实践。

在用户成功登录后,后端应以 JSON 格式返回一对令牌:

{
  "access_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...",
  "refresh_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...",
  "expires_in": 3600
}

前端(如 React、Vue 或 Angular)需安全存储这两个令牌:

每次调用受保护 API 时,前端应在请求头中携带访问令牌:

Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...

为实现“用户关闭浏览器数小时后再次打开仍自动登录”,关键不在于从 Cookie 直接读取 access_token(因其通常已过期),而在于:

  1. 前端启动时,尝试用 refresh_token(自动随 Cookie 发送)向 /auth/refresh 接口发起请求;
  2. 后端校验 refresh_token 有效性(签名、黑名单、绑定设备/IP 等),若合法则签发新的 access_token(及可选的新 refresh_token)
  3. 前端接收新 access_token 并更新本地存储,后续请求即可继续使用。

此流程需依赖 HTTP 拦截器(Interceptor) 统一处理:

⚠️ 注意事项:

通过上述设计,既保障了 API 调用的安全性与效率,又实现了用户友好的“无感续登”体验。

本文转载于:互联网 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。