nodejs基于Token的身份認(rèn)證

傳統(tǒng)的Session驗(yàn)證

起初的驗(yàn)證方式是存在于服務(wù)器的蔓罚,用戶登錄進(jìn)來以后阳掐,服務(wù)器判斷成功,將數(shù)據(jù)存進(jìn)session里面武福,向用戶返回一個(gè)sessionID议双。這樣的弊端是,假如用戶基數(shù)特別大捉片,每登錄一個(gè)用戶平痰,就要存儲(chǔ)一條,對(duì)服務(wù)器的內(nèi)存壓力比較大伍纫。

基于Token的驗(yàn)證方法

基于Token的驗(yàn)證方法是無狀態(tài)的宗雇,因此我們就不用把信息存在服務(wù)器中了。

Token可以通過請(qǐng)求頭傳輸莹规,所以他可以在任何一種http請(qǐng)求中被發(fā)送到服務(wù)器中赔蒲。

Token的驗(yàn)證流程

客戶端發(fā)送用戶、密碼到服務(wù)器。
服務(wù)器接收到信息之后和數(shù)據(jù)庫進(jìn)行比對(duì)舞虱,驗(yàn)證成功后欢际,生成一段有時(shí)效的Token字符串,向客戶端返回登陸成功信息以及Token字符串矾兜。
客服端接收到信息损趋,將Token存儲(chǔ)在Local Storage或者Cookies中。
客服端再向服務(wù)器發(fā)送請(qǐng)求時(shí)椅寺,將Token放在請(qǐng)求頭中浑槽。
服務(wù)器先解析請(qǐng)求頭中的Token,如果解析成功,那么就進(jìn)入業(yè)務(wù)邏輯中返帕,如果不成功返回錯(cuò)誤信息桐玻。

nodeJS(express) + jwt(jsonwebtoken)

首先安裝 jsonwebtoken
npm install jsonwebtoken -S

然后在服務(wù)器中創(chuàng)建一個(gè)js文件,可以自行命名荆萤,我在這里命名為jwt.js

// 引入模塊依賴
const fs = require('fs');
const path = require('path');
const jwt = require('jsonwebtoken');
// 創(chuàng)建 token 類
class Jwt {
    constructor(data, key, minute) {
        this.data = data;
        this.keyword = key;
        this.minute = minute || 30
    }
    //生成token
    generateToken() {
        let data = this.data;
        let minute = this.minute
        let keyword = this.keyword
        let created = Math.floor(Date.now() / 1000);
        let exp = created + 60 * minute;
        let cert = fs.readFileSync(path.join(__dirname, '../pem/rsa_private_key.pem')); //私鑰 可以自己生成        
        let token = jwt.sign({
            data: {
                'id': data,
                "key": keyword
            },
            exp
        }, cert, {
            algorithm: 'RS256'
        });
        return token;
    }

    // 校驗(yàn)token
    verifyToken() {
        let token = this.data
        let cert = fs.readFileSync(path.join(__dirname, '../pem/rsa_public_key.pem')); //公鑰 可以自己生成
        let res;
        try {
            let result = jwt.verify(token, cert, {
                algorithms: ['RS256']
            }) || {};
            let {
                exp = 0
            } = result, current = Math.floor(Date.now() / 1000);
            if (current <= exp) {
                res = result.data || {};
            }
            return res;
        } catch (e) {
            res = 'err';
        }
    }
}

module.exports = Jwt;

解析

generateToken

jwt.sign(payload, secretOrPrivateKey, [options, callback]);

payload ==> 代指要存進(jìn)的內(nèi)容
secretOrPrivateKey ==> 秘鑰畸冲,我這里使用的是生成的私鑰加密,也可以使用不規(guī)則字符观腊。
[options, callback] ==> 參數(shù)邑闲,包括支持的算法等等

verifyToken

jwt.verify(token, secretOrPublicKey, [options, callback]);

token ==> sign生成的Token
secretOrPublicKey ==> 使用生成的公鑰解密。
[options, callback] ==> 使用相同的解密方式

具體參數(shù)

可以查看jsonwebtoken在npm上的詳細(xì)解釋

支持的算法

參數(shù)值 數(shù)字簽名或MAC算法
HS256 使用SHA-256哈希算法的HMAC
HS384 使用SHA-384哈希算法的HMAC
HS512 使用SHA-512哈希算法的HMAC
RS256 使用SHA-256哈希算法的RSASSA-PKCS1-v1_5
RS384 使用SHA-384哈希算法的RSASSA-PKCS1-v1_5
RS512 使用SHA-512哈希算法的RSASSA-PKCS1-v1_5
PS256 使用SHA-256哈希算法的RSASSA-PSS(only node ^ 6.12.0 OR> = 8.0.0)
PS384 使用SHA-384哈希算法的RSASSA-PSS(only node ^ 6.12.0 OR> = 8.0.0)
PS512 使用SHA-512哈希算法的RSASSA-PSS(only node ^ 6.12.0 OR> = 8.0.0)
ES256 使用P-256曲線和SHA-256哈希算法的ECDSA
ES384 使用P-384曲線和SHA-384哈希算法的ECDSA
ES512 使用P-521曲線和SHA-512哈希算法的ECDSA
none 不包含數(shù)字簽名或MAC值

前端的實(shí)際操作方法

怎么存儲(chǔ)

因?yàn)槲冶容^喜歡使用Cookie來存儲(chǔ)的梧油,所以以Cookie為主苫耸。

封裝方法

首先使用一個(gè)npm包,js-cookie儡陨。

npm install js-cookie -S

在合適的文件夾中創(chuàng)建一個(gè)js文件褪子。一般推薦在utils文件夾下

import Cookies from 'js-cookie'

const TokenName = 'XXXXXXXX'

export function getToken() {
  return Cookies.get(TokenName)
}

export function setToken(token) {
  return Cookies.set(TokenName, token, {
    expires: 1,
    path: '/'
  })
}

export function removeToken() {
  return Cookies.remove(TokenName)
}

請(qǐng)求封裝

以VUE來說,按照我之前關(guān)于Axios的文章骗村,封裝請(qǐng)求即可嫌褪。

VUE.JS請(qǐng)求工具Axios的封裝

完結(jié)撒花

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市胚股,隨后出現(xiàn)的幾起案子笼痛,更是在濱河造成了極大的恐慌,老刑警劉巖琅拌,帶你破解...
    沈念sama閱讀 206,311評(píng)論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件缨伊,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡进宝,警方通過查閱死者的電腦和手機(jī)刻坊,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,339評(píng)論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來党晋,“玉大人谭胚,你說我怎么就攤上這事徐块。” “怎么了灾而?”我有些...
    開封第一講書人閱讀 152,671評(píng)論 0 342
  • 文/不壞的土叔 我叫張陵胡控,是天一觀的道長(zhǎng)。 經(jīng)常有香客問我绰疤,道長(zhǎng)铜犬,這世上最難降的妖魔是什么舞终? 我笑而不...
    開封第一講書人閱讀 55,252評(píng)論 1 279
  • 正文 為了忘掉前任轻庆,我火速辦了婚禮,結(jié)果婚禮上敛劝,老公的妹妹穿的比我還像新娘余爆。我一直安慰自己,他們只是感情好夸盟,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,253評(píng)論 5 371
  • 文/花漫 我一把揭開白布蛾方。 她就那樣靜靜地躺著,像睡著了一般上陕。 火紅的嫁衣襯著肌膚如雪桩砰。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,031評(píng)論 1 285
  • 那天释簿,我揣著相機(jī)與錄音亚隅,去河邊找鬼。 笑死庶溶,一個(gè)胖子當(dāng)著我的面吹牛煮纵,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播偏螺,決...
    沈念sama閱讀 38,340評(píng)論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼行疏,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來了套像?” 一聲冷哼從身側(cè)響起酿联,我...
    開封第一講書人閱讀 36,973評(píng)論 0 259
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎夺巩,沒想到半個(gè)月后货葬,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,466評(píng)論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡劲够,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,937評(píng)論 2 323
  • 正文 我和宋清朗相戀三年震桶,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片征绎。...
    茶點(diǎn)故事閱讀 38,039評(píng)論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡蹲姐,死狀恐怖磨取,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情柴墩,我是刑警寧澤忙厌,帶...
    沈念sama閱讀 33,701評(píng)論 4 323
  • 正文 年R本政府宣布,位于F島的核電站江咳,受9級(jí)特大地震影響逢净,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜歼指,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,254評(píng)論 3 307
  • 文/蒙蒙 一爹土、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧踩身,春花似錦胀茵、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,259評(píng)論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至附鸽,卻和暖如春脱拼,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背坷备。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評(píng)論 1 262
  • 我被黑心中介騙來泰國打工熄浓, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人击你。 一個(gè)月前我還...
    沈念sama閱讀 45,497評(píng)論 2 354
  • 正文 我出身青樓玉组,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國和親丁侄。 傳聞我的和親對(duì)象是個(gè)殘疾皇子惯雳,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,786評(píng)論 2 345