驗證方式
壹、Basic:
http1.0的認證方法,需要提供用戶名密碼認證,並用base64進行編碼,認證後才可訪問,瀏覽器彈出登錄窗口輸入用戶名後用base64進行編碼,瀏覽器會在http報文頭部加入base64編碼內容,服務器解析出來並認證通過才可繼續訪問,
二、Digest:
主要是為了解決Basic模式的安全問題,用來替代Basic模式采用了response認證模式,依舊彈出對話框輸入用戶名密碼,會對:用戶名、密碼、http請求方法、被請求資源的url 進行組合後發送給服務器,服務器獲取到http報文相關信息後,從中獲取到用戶名跟密碼,同樣對用戶名、密碼、http請求方法、被請求資源的url等組合進行md5運算,計算的結果進行比較,結果相同就認證通過
其實通過hash算法,對通信雙方身份的認證非常常見,不必把包含密碼的信息對外傳輸,只需要把這些密碼信息,加入壹個對方給定的隨機值,然後計算出hash值傳輸給對方就可以認證身份,這種模式避免了密碼在網絡上明文傳輸,
缺點:報文還是會被攻擊者攔截到然後獲取相關資源
三、X.509:
是壹種非常通用的證書格式,所有的X.509證書都包含:版本號、證書持有人的公鑰、證書的序列號 。證書的序列號是由每壹個證書分配的唯壹編號數字型編號,證書取消後實際上放入由ca簽發的黑名單列表中,這也是序列號唯壹的原因,X.509還包含主題信息、證書的有效期、認證的簽名、簽名的算法等等,目前被廣泛應用
四、LDAP:
是輕量級的目錄訪問協議,為了解決需要初始化很多密碼,大量密碼的管理,還有公司增加內部服務的時候,管理員需要為大量員工初始化新的賬戶信息,為所有軟件提供統壹的認證機制,改變原有的認證策略,使需要認證的策略都通過LDAP去認證,或者所有信息都存儲在LDAP server中,終端用戶使用公司內部服務的時候,都需要LDAP服務器的認證,每個員工只需要進入管理員提供的web節目,修改自己在LDAP server中的信息即可,常適用於大公司
五、Form 表單驗證,不多做解釋