## 概述
Bearer Token 是一種用于身份驗證的訪問令牌,它授權持有者(Bearer)訪問資源的權限。當你向服務器發送請求時,你可以在請求頭中攜帶`Bearer Token`,服務器會根據這個 Token 來驗證你的身份并授權你所請求的操作。
它通常用于 OAuth 2.0 認證框架中,用來驗證訪問者的身份并授予其相應的權限。Bearer Token 是一種加密的字符串,客戶端在每次請求時將其附加到 HTTP 請求頭中,從而使服務器能夠識別并授權該請求。
## 基本概念
Bearer Token 是一種無狀態的、短期的、可撤銷的憑證,它被設計用來在客戶端與服務器之間傳遞身份驗證信息。所謂無狀態,意味著服務器不需要保存任何關于 Bearer Token 的會話信息,只需要在收到請求時驗證該 Token 的有效性。這樣做的好處是減少了服務器的負擔,提升了系統的擴展性。
Bearer Token 通常是由身份提供者(Identity Provider, IdP)生成的,這些身份提供者可以是 OAuth 2.0 的授權服務器。客戶端通過特定的授權流程(如授權碼流程、密碼憑證流程等)獲取 Bearer Token,之后便可在調用受保護資源時使用該 Token。
## 工作原理
當用戶成功登錄后,服務器會生成一個`Bearer Token`并返回給客戶端,客戶端隨后在發起請求時,會在 HTTP 頭部包含這個 Token。
`Bearer Token`在請求頭中以 Bearer 關鍵字加上令牌本身的形式發送,格式通常為`Authorization: Bearer <token>`。服務器接收到請求后,會檢查請求頭中的 Authorization 字段,如果它以 Bearer 關鍵字開頭,服務器就會提取出后面的令牌,并使用令牌來驗證請求的合法性和授權級別,確認無誤后提供請求的資源。
~~~
+-----------------------------+ +-----------------------------+
| | | |
| 用戶登錄 | | 服務器生成 Bearer Token |
| | | |
+-----------------------------+ +--------------+--------------+
| |
v v
+-----------------------------+ +--------------+--------------+
| | | |
| | | |
| 客戶端發起請求 +---------> Bearer Token 發送給客戶端 |
| | | |
| | | |
+-----------------------------+ +--------------+--------------+
|
v
+--------------+--------------+
| |
| |
| 客戶端發起請求并攜帶 |
| Bearer Token |
| |
| |
+--------------+--------------+
|
v
+--------------+--------------+
| |
| |
| 服務器接收請求并驗證 |
| Bearer Token |
| |
| |
+--------------+--------------+
|
v
+--------------+--------------+
| |
| |
| 服務器返回資源給客戶端 |
| |
| |
+--------------+--------------+
~~~
## 使用示例
### 客戶端請求授權
客戶端向授權服務器發送請求,獲取訪問 Token。這個請求可能是這樣的:
```
POST /oauth/token HTTP/1.1
Host: auth.example.com
Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials&client_id=your_client_id&client_secret=your_client_secret
```
在這個請求中,`grant_type`表示授權類型,`client_id`和`client_secret`是客戶端的憑證。
### 授權服務器頒發 Token
授權服務器驗證客戶端的憑證后,生成一個 Bearer Token 并返回給客戶端:
```json
{
"access_token": "eyJhbGciOiJIUzI1NiIsxxxsw5c",
"token_type": "bearer",
"expires_in": 3600
}
```
在這個響應中,`access_token`是 Bearer Token,`token_type`表示令牌類型(此處為`bearer`),`expires_in`表示令牌的有效期(以秒為單位)。
### 客戶端使用 Token 訪問資源
客戶端在每次請求受保護的資源時,將 Bearer Token 放在請求頭中。例如,客戶端想要訪問`api.example.com`上的某個受保護的資源:
```json
GET /api/resource HTTP/1.1
Host: api.example.com
Authorization: Bearer eyJhbGciOiJIUzI1NiIsxxxsw5c
```
在這個請求中,`Authorization`頭包含了`Bearer`關鍵字和 Bearer Token。
### 資源服務器驗證 Token
資源服務器在收到請求后,會解析并驗證 Bearer Token。如果 Token 有效且未過期,服務器會處理請求并返回相應的資源;如果 Token 無效或已過期,服務器會返回 401 未授權錯誤。
```
HTTP/1.1 401 Unauthorized
Content-Type: application/json;charset=UTF-8
{
"code": 0,
"msg": "唯一憑證密鑰格錯誤",
"data": {}
}
```
### Bearer Token 的優點
> Bearer Token 作為一種認證機制,有許多優點:
1. **簡單易用**:Bearer Token 通過 HTTP 請求頭進行傳輸,使用起來非常簡單,不需要復雜的會話管理。
2. **無狀態**:Bearer Token 是無狀態的,服務器不需要存儲會話信息,減少了服務器的負擔,提高了系統的擴展性。
3. **靈活**:Bearer Token 可以在不同的客戶端和服務器之間傳遞,適用于多種場景和平臺。
4. **安全性**:通過使用 HTTPS 傳輸,Bearer Token 的安全性得到了保障。同時,Token 本身可以包含加密的信息,進一步提升了安全性。
### Bearer Token 的安全考慮
> 盡管 Bearer Token 有許多優點,但在實際應用中仍需注意其安全性。以下是一些關鍵的安全考慮:
1. **使用 HTTPS**:Bearer Token 必須通過 HTTPS 傳輸,以防止 Token 在傳輸過程中被竊取。
2. **短期有效性**:Bearer Token 通常設置為短期有效,以減少 Token 被盜后的風險。可以結合刷新 Token 機制來延長用戶會話。
3. **限制 Token 權限**:Bearer Token 應該盡可能限制其權限,只授予客戶端所需的最小權限。
4. **監控和撤銷 Token**:服務器應監控 Bearer Token 的使用情況,發現異常行為時應立即撤銷相應的 Token。
5. **保護 Token 存儲**:客戶端應妥善保護存儲 Bearer Token 的位置,防止 Token 被惡意軟件或其他攻擊者竊取。
## 前端如何使用
在發送請求時,將其攜帶在請求頭(Header)的 `Authorization` 字段中,其字段值為 `Bearer` 關鍵字加上令牌本身。
> 以下以 JavaScript 的 Axios 庫為例
~~~
const axios = require('axios')
const url = 'https://api.example.com/data' // 替換為你要訪問的 API 地址
const token = 'your_bearer_token' // 替換為你的 Bearer Token
axios
.get(url, {
headers: {
Authorization: 'Bearer ' + token,
},
})
.then(function (response) {
console.log('請求成功:', response.data)
})
.catch(function (error) {
console.error('請求失敗:', error)
})
~~~
> 以下以 Postman 請求為例

- 設計模式系列
- 工廠方法模式
- 序言
- Windows程序注冊為服務的工具WinSW
- 基礎
- 安裝
- 開發規范
- 目錄結構
- 配置
- 快速入門
- 架構
- 請求流程
- 架構總覽
- URL訪問
- 容器和依賴注入
- 中間件
- 事件
- 代碼層結構
- 四個層次
- 路由
- 控制器
- 請求
- 響應
- 數據庫
- MySQL實時同步數據到ES解決方案
- 阿里云DTS數據MySQL同步至Elasticsearch實戰
- PHP中的MySQL連接池
- PHP異步非阻塞MySQL客戶端連接池
- 模型
- 視圖
- 注解
- @SpringBootApplication(exclude={DataSourceAutoConfiguration.calss})
- @EnableFeignClients(basePackages = "com.wotu.feign")
- @EnableAspectJAutoProxy
- @EnableDiscoveryClient
- 錯誤和日志
- 異常處理
- 日志處理
- 調試
- 驗證
- 驗證器
- 驗證規則
- 擴展庫
- 附錄
- Spring框架知識體系詳解
- Maven
- Maven和Composer
- 構建Maven項目
- 實操課程
- 01.初識SpringBoot
- 第1章 Java Web發展史與學習Java的方法
- 第2章 環境與常見問題踩坑
- 第3章 springboot的路由與控制器
- 02.Java編程思想深度理論知識
- 第1章 Java編程思想總體
- 第2章 英雄聯盟的小案例理解Java中最為抽象的概念
- 第3章 徹底理解IOC、DI與DIP
- 03.Spring與SpringBoot理論篇
- 第1章 Spring與SpringBoot導學
- 第2章 Spring IOC的核心機制:實例化與注入
- 第3章 SpringBoot基本配置原理
- 04.SprinBoot的條件注解與配置
- 第1章 conditonal 條件注解
- 第2章 SpringBoot自動裝配解析
- 05.Java異常深度剖析
- 第1章 Java異常分類剖析與自定義異常
- 第2章 自動配置Url前綴
- 06.參數校驗機制與LomBok工具集的使用
- 第1章 LomBok工具集的使用
- 第2章 參數校驗機制以及自定義校驗
- 07.項目分層設計與JPA技術
- 第1章 項目分層原則與層與層的松耦合原則
- 第2章 數據庫設計、實體關系與查詢方案探討
- 第3章 JPA的關聯關系與規則查詢
- 08.ORM的概念與思維
- 第1章 ORM的概念與思維
- 第2章 Banner等相關業務
- 第3章 再談數據庫設計技巧與VO層對象的技巧
- 09.JPA的多種查詢規則
- 第1章 DozerBeanMapper的使用
- 第2章 詳解SKU的規格設計
- 第3章 通用泛型Converter
- 10.令牌與權限
- 第1章 通用泛型類與java泛型的思考
- 常見問題
- 微服務
- demo
- PHP中Self、Static和parent的區別
- Swoole-Cli
- 為什么要使用現代化PHP框架?
- 公眾號
- 一鍵部署微信公眾號Markdown編輯器(支持適配和主題設計)
- Autodesigner 2.0發布
- Luya 一個現代化PHP開發框架
- PHPZip - 創建、讀取和管理 ZIP 文件的簡單庫
- 吊打Golang的PHP界天花板webman壓測對比
- 簡潔而強大的 YAML 解析庫
- 推薦一個革命性的PHP測試框架:Kahlan
- ServBay下一代Web開發環境
- 基于Websocket和Canvas實現多人協作實時共享白板
- Apipost預執行腳本如何調用外部PHP語言
- 認證和授權的安全令牌 Bearer Token
- Laradock PHP 的 Docker 完整本地開發環境
- 高效接口防抖策略,確保數據安全,避免重復提交的終極解決方案!
- TIOBE 6月榜單:PHP穩步前行,編程語言生態的微妙變化
- Aho-Corasick字符串匹配算法的實現
- Redis鍵空間通知 Keyspace Notification 事件訂閱
- ServBay如何啟用并運行Webman項目
- 使用mpdf實現導出pdf文件功能
- Medoo 輕量級PHP數據庫框架
- 在PHP中編寫和運行單元測試
- 9 PHP運行時基準性能測試
- QR碼生成器在PHP中的源代碼
- 使用Gogs極易搭建的自助Git服務
- Gitea
- webman如何記錄SQL到日志?
- Sentry PHP: 實時監測并處理PHP應用程序中的錯誤
- Swoole v6 Alpha 版本已發布
- Proxypin
- Rust實現的Redis內存數據庫發布
- PHP 8.4.0 Alpha 1 測試版本發布
- 121
- Golang + Vue 開發的開源輕量 Linux 服務器運維管理面板
- 內網穿透 FRP VS Tailscale
- 新一代開源代碼托管平臺Gitea
- 微服務系列
- Nacos云原生配置中心介紹與使用
- 輕量級的開源高性能事件庫libevent
- 國密算法
- 國密算法(商用密碼)
- GmSSL 支持國密SM2/SM3/SM4/SM9/SSL 密碼工具箱
- GmSSL PHP 使用
- 數據庫
- SQLite數據庫的Web管理工具
- 阿里巴巴MySQL數據庫強制規范
- PHP
- PHP安全測試秘密武器 PHPGGC
- 使用declare(strict_types=1)來獲得更健壯的PHP代碼
- PHP中的魔術常量
- OSS 直傳阿里騰訊示例
- PHP源碼編譯安裝APCu擴展實現數據緩存
- BI性能DuckDB數據管理系統
- 為什么別人可以是架構師!而我卻不是?
- 密碼還在用 MD5 加鹽?不如試試 password_hash
- Elasticsearch 在電商領域的應用與實踐
- Cron 定時任務入門
- 如何動態設置定時任務!而不是寫死在Linux Crontab
- Elasticsearch的四種查詢方式,你知道多少?
- Meilisearch vs Elasticsearch
- OpenSearch vs Elasticsearch
- Emlog 輕量級開源博客及建站系統
- 現代化PHP原生協程引擎 PRipple
- 使用Zephir編寫C擴展將PHP源代碼編譯加密
- 如何將PHP源代碼編譯加密,同時保證代碼能正常的運行
- 為什么選擇Zephir給PHP編寫動態擴展庫?
- 使用 PHP + XlsWriter實現百萬級數據導入導出
- Rust編寫PHP擴展
- 阿里云盤開放平臺對接進行文件同步
- 如何構建自己的PHP靜態可執行文件
- IM后端架構
- RESTful設計方法和規范
- PHP編譯器BPC 7.3 發布,成功編譯ThinkPHP8
- 高性能的配置管理擴展 Yaconf
- PHP實現雪花算法庫 Snowflake
- PHP官方現代化核心加密庫Sodium
- pie
- 現代化、精簡、非阻塞PHP標準庫PSL
- PHP泛型和集合
- 手把手教你正確使用 Composer包管理
- JWT雙令牌認證實現無感Token自動續期
- 最先進PHP大模型深度學習庫TransformersPHP
- PHP如何啟用 FFI 擴展
- PHP超集語言PXP
- 低延遲雙向實時事件通信 Socket.IO
- PHP OOP中的繼承和多態
- 強大的現代PHP高級調試工具Kint
- PHP基金會
- 基于webman+vue3高質量中后臺框架SaiAdmin
- 開源免費的定時任務管理系統:Gocron
- 簡單強大OCR工具EasyOCR在PHP中使用
- PHP代碼抽象語法樹工具PHP AST Viewer
- MySQL數據庫管理工具PHPMyAdmin
- Rust編寫的一款高性能多人代碼編輯器Zed
- 超高性能PHP框架Workerman v5.0.0-beta.8 發布
- 高并發系列
- 入門介紹及安裝
- Lua腳本開發 Hello World
- 執行流程與階段詳解
- Nginx Lua API 接口開發
- Lua模塊開發
- OpenResty 高性能的正式原因
- 記一次查找 lua-resty-mysql 庫 insert_id 的 bug
- 包管理工具OPM和LuaRocks使用
- 異步非阻塞HTTP客戶端庫 lua-resty-http
- Nginx 內置綁定變量
- Redis協程網絡庫 lua-resty-redis
- 動態HTML渲染庫 lua-testy-template
- 單獨的
- StackBlitz在線開發環境
- AI
- 基礎概念
- 12312
- 基礎鏡像的坑
- 利用phpy實現 PHP 編寫 Vision Transformer (ViT) 模型
- 語義化版本 2.0.0