本章解析了 Web3 登录后为何需引入 JWT 管理登录态,讲解其结构、签发与校验机制,并对比 Web2 的 Session 模型。前端使用 Zustand 持久化状态,后端验签生成 JWT,实现完整的身份生命周期管理
📚 作者:Henry 🧱 系列:《Web2 到 Web3:登录与身份验证机制全面进化》 · 第 5 篇 👨💻 受众:Web2 & Web3 开发者 / 区块链学习者 👉 系列持续更新中,建议收藏专栏或关注作者
问题 | Web2 答案 | Web3 答案 |
---|---|---|
登录后怎么识别用户? | Cookie / Session ID | 钱包地址 + JWT |
状态存哪里? | 服务器 Session Store | 前端存 JWT(localStorage / Zustand) |
Token 从哪来? | 登录接口签发 | 签名验证后后端签发 |
Token 多久有效? | 可配置 TTL | 一般 10~30 分钟 |
虽然用户登录动作通过签名完成,但如果每个 API 都重复要求签名,会带来:
✅ 因此需要:一次签名 → 签发 JWT → 后续所有请求用 JWT 识别身份
阶段 | 工具 | 说明 |
---|---|---|
登录动作 | 签名(EIP-712) | 用户证明自己控制该地址(一次) |
登录状态 | JWT / accessToken | 后端基于签名结果生成,携带身份 |
接口访问 | ... |
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!