【Node.js】jwt (jsonwebtoken)

JWT(JSON Web Token)是一种用于实现身份验证和授权的开放标准。它是一种基于JSON的安全传输数据的方式,由三部分组成:头部、载荷和签名。

前置知识

一、JWT 的前世:传统身份信息验证面临的篡改、伪造问题

  • 非浏览器环境,cookie 不能记录过期时间
  • 传统方式下浏览器保存身份信息存在被篡改和伪造的风险
  • 浏览器可以轻易更改 local storage、cookie 等存储的身份信息
  • 服务器无法验证身份信息的真实性,容易造成安全问题

二、JWT 的本质:使用签名机制解决安全问题,并且统一令牌格式

  • JWT 引入签名机制,服务器对身份信息进行签名,并与身份信息一起发送给浏览器
  • 浏览器保存身份信息和签名,下次请求时一起发送给服务器
  • 服务器使用相同的密钥对身份信息进行签名,并与收到的签名进行对比,验证身份信息的真实性
  • 本质上就是一个 token,一个令牌的格式,至于存储到 cookie,localStorage 还是什么地方,没有任何限制!
     	// 比如(放到 cookie 中、自定义一个响应头....),可以存放在任何地方:
     	set-cookie: token=jwt 令牌
     	authorication: jwt 令牌
    
  • 一般来说,给服务器的时候,会放到请求头里面 authentication: bearer jwt令牌

三、JWT 的组成:由三个部分组成的字符串

  • JWT 由三个部分组成,用点号分隔
  • 第一个部分是 Base64 编码的头部信息,包含签名算法、令牌类型等信息
  • 第二个部分是 Base64 编码的 Payload,包含过期时间、发布时间、用户身份信息等数据
  • 第三个部分是 Base64 编码的签名,由服务器使用密钥和头部固定的签名算法对头部和 Payload 进行加密签名

在这里插入图片描述

在这里插入图片描述

jwt里需要包含生效时间和过期时间,传回服务器之后由服务器判断是否过期。

用户主动登出就直接由客户端删除token。

JWT不是加密方法,它只是把业务中后端原本需要用Redis记录的一些数据换了一种方式保存和读取,作用是减少数据库查询。它只能防止别人修改其他人的数据,没有办法防止别人复制或者读取。

JWT 的使用

在这里插入图片描述

使用jsonwebtoken模块,你可以在Node.js应用程序中轻松生成和验证JWT。以下是jsonwebtoken库的使用步骤:

  1. 安装jsonwebtoken模块:在命令行中运行npm install jsonwebtoken来安装jsonwebtoken模块。

  2. 导入jsonwebtoken模块:在你的Node.js应用程序中,使用require语句导入jsonwebtoken模块。

const jwt = require('jsonwebtoken');
  1. 生成JWT:使用jsonwebtoken的sign方法生成JWT。该方法接受三个参数:载荷(Payload)、密钥和可选的配置对象。载荷是一个包含有关用户/客户端的信息的对象。
const payload = {
  userId: '123456789',
  username: 'example_user'
};

const secretKey = 'your_secret_key';

const token = jwt.sign(payload, secretKey, { expiresIn: '1h' });

上述代码将生成一个JWT,其中包含了userId和username信息,使用了一个密钥进行签名,并设置了过期时间为1小时。生成的JWT将作为一个字符串存储在token变量中。

  1. 验证JWT:使用jsonwebtoken的verify方法验证JWT的有效性。该方法接受三个参数:要验证的JWT、密钥和一个可选的回调函数。
const token = 'your_generated_jwt';

jwt.verify(token, secretKey, (err, decoded) => {
  if (err) {
    // JWT验证失败
    console.log('JWT verification failed.');
  } else {
    // JWT验证成功
    console.log('JWT verified successfully.');
    console.log(decoded); // 解码后的JWT负载
  }
});

上述代码将验证传入的JWT是否有效,并使用提供的密钥进行签名验证。如果JWT有效,verify方法回调函数中的decoded参数将包含解码后的JWT负载信息。如果JWT无效,则会在回调函数中得到一个错误。

以下是 JWT 的一个简单的封装:

//jsonwebtoken 封装

const jsonwebtoken = require("jsonwebtoken")
// 设置密钥
const secret = "anydata"
const JWT = {
	// 生成 token
    generate(value,expires){
    	// value 数据,expires 过期时间
        return jsonwebtoken.sign(value,secret,{expiresIn:expires})
    },
    // 校验 token
    verify(token){
    	// 放在 try...catch... 中,防止报错
        try{
            return jsonwebtoken.verify(token,secret)
        }catch(error){
            return false
        }
    }
}

module.exports = JWT
const token = JWT.generate('xx', '10s')
// eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJkYXRhIjoieHgiLCJpYXQiOjE2OTc0Mzk3MTEsImV4cCI6MTY5NzQzOTcyMX0.vfcaK_tHfbD-58nqcDRopg516jngqWJhw6zr229zACM
// header.数据.签名
console.log(JWT.verify(token))
// node 中间件校验
app.use((req,res,next)=>{
  // 如果token有效 ,next() 
  // 如果token过期了, 返回401错误
  if(req.url==="/login"){
    next()
    return;
  }
  const token = req.headers["authorization"]?.split(" ")[1]
  if(token){
    var payload = JWT.verify(token)
    // console.log(payload)
    if(payload){
      const newToken = JWT.generate({
        _id:payload._id,
        username:payload.username
      },"1d")
      res.header("Authorization",newToken)
      next()
    }else{
      // errCode 和 errInfo 是 network 的 preview 中返回的数据
      res.status(401).send({errCode:"-1",errInfo:"token过期"})
    }
  }
})
 //生成token
const token = JWT.generate({
    _id: result[0]._id,
    username: result[0].username
}, "1d")

res.header("Authorization", token)

token 作为用户的数据标识,在接口层面起到了接口权限控制的作用,也就是说后端有很多接口都需要通过查看当前请求头信息中是否含有 token 数据,来决定是否正常返回数据。

//前端拦截
import axios from 'axios'
// Add a request interceptor
axios.interceptors.request.use(function (config) {
    const token = localStorage.getItem("token")
    config.headers.Authorization = `Bearer ${token}`
    return config;
  }, function (error) {
    return Promise.reject(error);
  });

// Add a response interceptor
axios.interceptors.response.use(function (response) {
    const {authorization } = response.headers
    authorization && localStorage.setItem("token",authorization)
    return response;
  }, function (error) {
    const {status} = error.response
    if(status===401){
    	// 移除本地失效的 token 值,由于过期而失效
        localStorage.removeItem("token")
        window.location.href="/login"
    }
    return Promise.reject(error);
  });

业务逻辑:

  1. 后端下载、导入模块 npm i jsonwebtoken
  2. 封装生成token、验证token方法
  3. 登录接口中将前端提供的字段生成token并放到登录接口响应头中
  4. 前端将token存储(并在每个请求的请求头中加入token,请求拦截添加token,响应拦截存储token)
  5. 后端设置应用级中间件
    5.1. 排除登录接口、路由
    5.2. 获取前端传过来的请求头并判断状态
    5.2.1. 有token:重新设置token并放在响应头传给前端(刷新过期时间)
    5.2.2. 无token:返回401给前端
  6. 前端响应拦截:无401跳转登录页并置空本地token

简单总结:

配置 jwt util,controller 中使用 jwt:

  1. 生成 token
  2. 响应头携带 token (Authorization:token)返回给前端 => 之后前端请求后端在请求头携带 token,Bearer ${token}
  3. 前端 响应拦截器 在响应头中获取 token 并设置在 localStorage 中,请求拦截器从 localStorage 中获取 token 进行请求头携带(固定格式)
  4. 后端 路由拦截,进行路由验证和 token 的刷新

优缺点

优点:

  • json具有通用性,所以可以跨语言
  • 组成简单,字节占用小,便于传输
  • 服务端无需保存会话信息,很容易进行水平扩展
  • 一处生成,多处使用,可以在分布式系统中,解决单点登录问题
  • 可防护CSRF攻击

缺点:

  • payload部分仅仅是进行简单编码,所以只能用于存储逻辑必需的非敏感信息
  • 需要保护好加密密钥,一旦泄露后果不堪设想
  • 为避免token被劫持,最好使用https协议
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小秀_heo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值