如何在Node中利用koa2實現一個JWT鑒權功能-創新互聯

今天就跟大家聊聊有關如何在Node中利用koa2實現一個JWT鑒權功能,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

我們提供的服務有:成都做網站、成都網站建設、成都外貿網站建設、微信公眾號開發、網站優化、網站認證、吳興ssl等。為1000+企事業單位解決了網站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的吳興網站制作公司

JWT 簡介

什么是 JWT

全稱JSON Web Token , 是目前最流行的跨域認證解決方案。基本的實現是服務端認證后,生成一個JSON 對象,發回給用戶。用戶與服務端通信的時候,都要發回這個JSON 對象。

JSON 類似如下:

{
 "姓名": "張三",
 "角色": "管理員",
 "到期時間": "2018年7月1日0點0分"
}

為什么需要 JWT

先看下一般的認證流程,基于session_idCookie 實現

1、用戶向服務器發送用戶名和密碼。

2、服務器驗證通過后,在當前對話(session )里面保存相關數據,比如用戶角色、登錄時間等等。

3、服務器向用戶返回一個session_id ,寫入用戶的Cookie

4、用戶隨后的每一次請求,都會通過Cookie ,將session_id 傳回服務器。

5、服務器收到session_id ,找到前期保存的數據,由此得知用戶的身份。

但是這里有一個大的問題, 假如是服務器集群,則要求 session 數據共享,每臺服務器都能夠讀取 session 。這個實現成本是比較大的。

JWT 轉換了思路,將JSON 數據返回給前端的,前端再次請求時候將數據發送到后端,后端進行驗證。也就是服務器是無狀態的,所以更加容易拓展。

JWT 的數據結構

JWT 的三個部分依次如下:

Header (頭部),類似如下

{
 "alg": "HS256",
 "typ": "JWT"
}

alg 屬性表示簽名的算法(algorithm ),默認是HMAC SHA256 (寫成HS256 )。typ 屬性表示這個令牌(token )的類型(type ),JWT 令牌統一寫為JWT

Payload (負載)。也是一個JSON ,用來存放實際需要傳遞的數據。JWT 規定了 7 個官方字段。如下所示

  • iss (issuer):簽發人

  • exp (expiration time):過期時間

  • sub (subject):主題

  • aud (audience):受眾

  • nbf (Not Before):生效時間

  • iat (Issued At):簽發時間

  • jti (JWT ID):編號

當然也可以自定義私有字段。 但是要注意,JWT 默認是不加密的,任何人都可以讀到,所以不要把秘密信息放在這個部分。

Signature (簽名)。Signature 部分是對前兩部分的簽名,防止數據篡改。首先,需要指定一個密鑰(secret )。這個密鑰只有服務器才知道,不能泄露給用戶。然后,使用Header 里面指定的簽名算法(默認是HMAC SHA256 ),按照下面的公式產生簽名。

HMACSHA256(
 base64UrlEncode(header) + "." +
 base64UrlEncode(payload),
 secret)

算出簽名以后,把HeaderPayloadSignature 三個部分拼成一個字符串,每個部分之間用"點"(.)分隔,就可以返回給用戶。如下所示

如何在Node中利用koa2實現一個JWT鑒權功能

JWT 的安全

  • JWT 默認是不加密,但也是可以加密的。JWT 不加密的情況下,不能將秘密數據寫入JWT

  • JWT 本身包含了認證信息,一旦泄露,任何人都可以獲得該令牌的所有權限。為了減少盜用,JWT 的有效期應該設置得比較短。對于一些比較重要的權限,使用時應該再次對用戶進行認證

  • 為了減少盜用,JWT 不應該使用HTTP 協議明碼傳輸,要使用HTTPS 協議傳輸

Node 簡單demo—— Koa JWT 的實現

說完理論知識,我們來看下如何實現JWT ,大致的流程如下:

如何在Node中利用koa2實現一個JWT鑒權功能

首先,用戶登錄后服務端根據用戶信息生成并返回token 給到客戶端,前端在下次請求中把token 帶給服務器,服務器驗證有效后,返回數據。無效的話,返回401 狀態碼

這里我們用Node 實現,主要用到的兩個庫有

jsonwebtoken ,可以生成token ,校驗等

 koa-jwt 中間件 對jsonwebtoken 進一步的封裝,主要用來校驗token

快速搭建一個 koa 項目

發現官方目前沒有一個快速搭建koa 項目的方式,像Vue-cli 一樣。(可能是搭建一個koa 項目成本也很低)。但懶人的我,還是找到了一個工具 ——koa-generator ,使用也相對簡單,如下

安裝

npm install -g koa-generator

koa2 my-project 新建一個叫做my-projectkoa2 項目

cd my-projectnpm install

啟動項目npm start

打開localhost:3000

生成 Token

為了演示方便,我這里直接定義了變量userList 存儲用戶的信息,真實應該是存放在數據庫中的。

const crypto = require("crypto"),
 jwt = require("jsonwebtoken");
// TODO:使用數據庫
// 這里應該是用數據庫存儲,這里只是演示用
let userList = [];

class UserController {
 // 用戶登錄
 static async login(ctx) {
  const data = ctx.request.body;
  if (!data.name || !data.password) {
   return ctx.body = {
    code: "000002", 
    message: "參數不合法"
   }
  }
  const result = userList.find(item => item.name === data.name && item.password === crypto.createHash('md5').update(data.password).digest('hex'))
  if (result) {
   const token = jwt.sign(
    {
     name: result.name
    },
    "Gopal_token", // secret
    { expiresIn: 60 * 60 } // 60 * 60 s
   );
   return ctx.body = {
    code: "0",
    message: "登錄成功",
    data: {
     token
    }
   };
  } else {
   return ctx.body = {
    code: "000002",
    message: "用戶名或密碼錯誤"
   };
  }
 }
}

module.exports = UserController;

通過jsonwebtokensign 方法生成一個token 。該方法第一個參數指的是Payload (負載),用于編碼后存儲在token 中的數據,也是校驗token 后可以拿到的數據。第二個是秘鑰,服務端特有,注意校驗的時候要相同才能解碼,而且是保密的 ,一般而言,好是定公共的變量,這里只是演示方便,直接寫死。第三個參數是option ,可以定義token 過期時間

客戶端獲取 token

前端登錄獲取到token 后可以存儲到cookie 中也可以存放在localStorage 中。這里我直接存到了localStorage

login() {
 this.$axios
  .post("/api/login", {
   ...this.ruleForm,
  })
  .then(res => {
   if (res.code === "0") {
    this.$message.success('登錄成功');
    localStorage.setItem("token", res.data.token);
    this.$router.push("/");
   } else {
    this.$message(res.message);
   }
  });
}

封裝axios 的攔截器,每次請求的時候把token 帶在請求頭發送給服務器進行驗證。這里如果之前放在Cookie 中,可以讓它自動發送,但是這樣不能跨域。所以推薦做法是放在 HTTP 請求頭Authorization 中,注意這里的Authorization 的設置,前面要加上Bearer 。詳情可以見 Bearer Authentication

// axios 請求攔截器處理請求數據
axios.interceptors.request.use(config => {
 const token = localStorage.getItem('token');
 config.headers.common['Authorization'] = 'Bearer ' + token; // 留意這里的 Authorization
 return config;
})

校驗 token

使用koa-jwt 中間件進行驗證,方式比較簡單,如下所示

// 錯誤處理
app.use((ctx, next) => {
 return next().catch((err) => {
   if(err.status === 401){
     ctx.status = 401;
    ctx.body = 'Protected resource, use Authorization header to get access\n';
   }else{
     throw err;
   }
 })
})

// 注意:放在路由前面
app.use(koajwt({
 secret: 'Gopal_token'
}).unless({ // 配置白名單
 path: [/\/api\/register/, /\/api\/login/]
}))

// routes
app.use(index.routes(), index.allowedMethods())
app.use(users.routes(), users.allowedMethods())

需要注意的是以下幾點:

  • secret 必須和sign 時候保持一致

  • 可以通過unless 配置接口白名單,也就是哪些URL 可以不用經過校驗,像登陸/注冊都可以不用校驗

  • 校驗的中間件需要放在需要校驗的路由前面,無法對前面的URL 進行校驗

演示

如果直接訪問需要登錄的接口,則會401

如何在Node中利用koa2實現一個JWT鑒權功能

先注冊,后登錄,不然會提示用戶名或者密碼錯誤

如何在Node中利用koa2實現一個JWT鑒權功能

登錄后帶上Authorization ,可以正常訪問,返回200 以及正確的數據

如何在Node中利用koa2實現一個JWT鑒權功能

看完上述內容,你們對如何在Node中利用koa2實現一個JWT鑒權功能有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注創新互聯行業資訊頻道,感謝大家的支持。

網站名稱:如何在Node中利用koa2實現一個JWT鑒權功能-創新互聯
鏈接地址:http://m.kartarina.com/article16/dicpgg.html

成都網站建設公司_創新互聯,為您提供網站排名App開發電子商務企業建站定制網站響應式網站

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都app開發公司
主站蜘蛛池模板: 亚洲无码精品浪潮| 西西人体444www大胆无码视频| 九九久久精品无码专区| 亚洲精品无码久久毛片| 国产色综合久久无码有码 | 人妻无码中文字幕免费视频蜜桃| 国产AV天堂无码一区二区三区| 中文字幕无码毛片免费看| 秋霞无码一区二区| 免费无码婬片aaa直播表情| 日韩乱码人妻无码中文字幕| 狠狠躁狠狠爱免费视频无码| 亚洲视频无码高清在线| 久久久久无码精品亚洲日韩| 亚洲无码精品浪潮| 国产精品va无码免费麻豆| 亚洲AV无码专区国产乱码不卡| 国产成人精品一区二区三区无码| 国产成人无码AV在线播放无广告| 日韩人妻无码中文字幕视频| 高清无码视频直接看| 日韩精品无码免费视频| 免费无码又黄又爽又刺激| 亚洲性无码AV中文字幕| 人妻无码久久一区二区三区免费 | 日韩人妻精品无码一区二区三区| 国产高清无码毛片| 五月婷婷无码观看| 久久国产精品无码网站| 中文字幕无码免费久久9一区9 | 久久久久亚洲AV无码专区网站 | 无码人妻精品中文字幕| 国产精品无码2021在线观看| 亚洲熟妇无码AV| 无码中文av有码中文av| 无码精品不卡一区二区三区 | 红桃AV一区二区三区在线无码AV| 国产成人无码午夜视频在线观看| 在人线av无码免费高潮喷水| 无码一区二区三区AV免费| 无码无套少妇毛多69XXX|