cookieParser()
改ざんを防ぐのに最適な、秘密の文章で Cookie に署名するオプションを提供します。改ざんを防ぐために、Cookie が特別な値で署名されていることを理解しています。
cookieSession() を発見しました。これは、サーバーに保存された Cookie の優れた代替手段であることがわかりました (私は を保存するだけ{ loggedIn = true, userId=763487246824632}
で、決して大きくなりません)。
しかし... cookieParser() に「秘密」を設定すると問題が発生し、秘密の文が一致すると cookieSession() が機能しなくなることがわかりました。その理由は、Cookie が同じシークレットを使用して署名されている場合、cookieParser() が実際にそれを取得して解析するためと思われます。奇妙なことに、 cookieParser() がその作業を完了し、同じ署名 secretを使用すると、セッションが次のように設定されます。
{ cookie:
{ path: '/',
_expires: null,
originalMaxAge: null,
httpOnly: true } }
それよりも:
{ testing: 'OOO' }
(リロードごとに「o」が追加されます)だから...
- 私の分析は正しかったでしょうか?
{ cookie
秘密の文章が一致すると、セッションがその奇妙なオブジェクトに設定される理由を知っていますか?
メルク。