欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

node實現(xiàn)基于token的身份驗證

 更新時間:2018年04月09日 14:41:14   作者:Jiang Xueyang  
這篇文章主要介紹了node實現(xiàn)基于token的身份驗證,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

最近研究了下基于token的身份驗證,并將這種機制整合在個人項目中?,F(xiàn)在很多網(wǎng)站的認證方式都從傳統(tǒng)的seesion+cookie轉(zhuǎn)向token校驗。對比傳統(tǒng)的校驗方式,token確實有更好的擴展性與安全性。

傳統(tǒng)的session+cookie身份驗證

由于HTTP是無狀態(tài)的,它并不記錄用戶的身份。用戶將賬號與密碼發(fā)送給服務(wù)器后,后臺通過校驗,但是并沒有記錄狀態(tài),于是下一次用戶的請求仍然需要校驗身份。為了解決這一問題,需要在服務(wù)端生成一條包含用戶身份的記錄,也就是session,再將這條記錄發(fā)送給用戶并存儲在用戶本地,即cookie。接下來用戶的請求都會帶上這條cookie,若客戶端的cookie與服務(wù)端的session能對應(yīng)上,則說明用戶身份驗證通過。

token身份校驗

流程大致如下:

  1. 第一次請求時,用戶發(fā)送賬號與密碼
  2. 后臺校驗通過,則會生成一個有時效性的token,再將此token發(fā)送給用戶
  3. 用戶獲得token后,將此token存儲在本地,一般存儲在localstorage或cookie
  4. 之后的每次請求都會將此token添加在請求頭里,所有需要校驗身份的接口都會被校驗token,若token解析后的數(shù)據(jù)包含用戶身份信息,則身份驗證通過。

對比傳統(tǒng)的校驗方式,token校驗有如下優(yōu)勢:

  1. 在基于token的認證,token通過請求頭傳輸,而不是把認證信息存儲在session或者cookie中。這意味著無狀態(tài)。你可以從任意一種可以發(fā)送HTTP請求的終端向服務(wù)器發(fā)送請求。
  2. 可以避免CSRF攻擊
  3. 當在應(yīng)用中進行 session的讀,寫或者刪除操作時,會有一個文件操作發(fā)生在操作系統(tǒng)的temp 文件夾下,至少在第一次時。假設(shè)有多臺服務(wù)器并且 session 在第一臺服務(wù)上創(chuàng)建。當你再次發(fā)送請求并且這個請求落在另一臺服務(wù)器上,session 信息并不存在并且會獲得一個“未認證”的響應(yīng)。我知道,你可以通過一個粘性 session 解決這個問題。然而,在基于 token 的認證中,這個問題很自然就被解決了。沒有粘性 session 的問題,因為在每個發(fā)送到服務(wù)器的請求中這個請求的 token 都會被攔截。

下面介紹一下利用node+jwt(jwt教程)搭建簡易的token身份校驗

示例

當用戶第一次登錄時,提交賬號與密碼至服務(wù)器,服務(wù)器校驗通過,則生成對應(yīng)的token,代碼如下:

const fs = require('fs');
const path = require('path');
const jwt = require('jsonwebtoken');
//生成token的方法
function generateToken(data){
  let created = Math.floor(Date.now() / 1000);
  let cert = fs.readFileSync(path.join(__dirname, '../config/pri.pem'));//私鑰
  let token = jwt.sign({
    data,
    exp: created + 3600 * 24
  }, cert, {algorithm: 'RS256'});
  return token;
}

//登錄接口
router.post('/oa/login', async (ctx, next) => {
  let data = ctx.request.body;
  let {name, password} = data;
  let sql = 'SELECT uid FROM t_user WHERE name=? and password=? and is_delete=0', value = [name, md5(password)];
  await db.query(sql, value).then(res => {
    if (res && res.length > 0) {
      let val = res[0];
      let uid = val['uid'];
      let token = generateToken({uid});
      ctx.body = {
        ...Tips[0], data: {token}
      }
    } else {
      ctx.body = Tips[1006];
    }
  }).catch(e => {
    ctx.body = Tips[1002];
  });

});

用戶通過校驗將獲取到的token存放在本地:

store.set('loginedtoken',token);//store為插件

之后客戶端請求需要驗證身份的接口,都會將token放在請求頭里傳遞給服務(wù)端:

service.interceptors.request.use(config => {
  let params = config.params || {};
  let loginedtoken = store.get('loginedtoken');
  let time = Date.now();
  let {headers} = config;
  headers = {...headers,loginedtoken};
  params = {...params,_:time};
  config = {...config,params,headers};
  return config;
}, error => {
  Promise.reject(error);
})

服務(wù)端對所有需要登錄的接口均攔截token并校驗合法性。

function verifyToken(token){
  let cert = fs.readFileSync(path.join(__dirname, '../config/pub.pem'));//公鑰
  try{
    let result = jwt.verify(token, cert, {algorithms: ['RS256']}) || {};
    let {exp = 0} = result,current = Math.floor(Date.now()/1000);
    if(current <= exp){
      res = result.data || {};
    }
  }catch(e){

  }
  return res;

}

app.use(async(ctx, next) => {
  let {url = ''} = ctx;
  if(url.indexOf('/user/') > -1){//需要校驗登錄態(tài)
    let header = ctx.request.header;
    let {loginedtoken} = header;
    if (loginedtoken) {
      let result = verifyToken(loginedtoken);
      let {uid} = result;
      if(uid){
        ctx.state = {uid};
        await next();
      }else{
        return ctx.body = Tips[1005];
      }
    } else {
      return ctx.body = Tips[1005];
    }
  }else{
    await next();
  }
});

本示例使用的公鑰與私鑰可自己生成,操作如下:

  1. 打開命令行工具,輸入openssl,打開openssl;
  2. 生成私鑰:genrsa -out rsa_private_key.pem 2048
  3. 生成公鑰: rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

點此查看node后臺代碼
點此查看前端代碼

以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

相關(guān)文章

  • package.json版本號符號^和~前綴的區(qū)別

    package.json版本號符號^和~前綴的區(qū)別

    這篇文章介紹了package.json版本號符號^和~前綴的區(qū)別,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2022-06-06
  • Node.js連接MongoDB數(shù)據(jù)庫產(chǎn)生的問題

    Node.js連接MongoDB數(shù)據(jù)庫產(chǎn)生的問題

    Node.js是使用JavaScript 編寫的可以運行在服務(wù)端的JS語言。node.js和mongodb碰撞會產(chǎn)生一系列問題,下面通過本文給大家分享Node.js連接MongoDB數(shù)據(jù)庫,需要的的朋友參考下
    2017-02-02
  • Node.js實現(xiàn)http請求服務(wù)與Mysql數(shù)據(jù)庫操作方法詳解

    Node.js實現(xiàn)http請求服務(wù)與Mysql數(shù)據(jù)庫操作方法詳解

    這篇文章主要介紹了Node.js實現(xiàn)http請求服務(wù)與Mysql數(shù)據(jù)庫操作方法,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習吧
    2022-10-10
  • electron安裝報錯終極解決辦法詳細講解

    electron安裝報錯終極解決辦法詳細講解

    當使用npm安裝electron時,有時候會遇到各種各樣的錯誤,如網(wǎng)絡(luò)錯誤、權(quán)限錯誤等等,這篇文章主要給大家介紹了關(guān)于electron安裝報錯終極解決辦法的相關(guān)資料,需要的朋友可以參考下
    2024-09-09
  • Nodejs學習筆記之Stream模塊

    Nodejs學習筆記之Stream模塊

    nodejs的fs模塊并沒有提供一個copy的方法,但我們可以很容易的實現(xiàn)一個,這種方式是把文件內(nèi)容全部讀入內(nèi)存,然后再寫入文件,對于小型的文本文件,這沒有多大問題,比如grunt-file-copy就是這樣實現(xiàn)的。
    2015-01-01
  • Nodejs中JSON和YAML互相轉(zhuǎn)換方式

    Nodejs中JSON和YAML互相轉(zhuǎn)換方式

    這篇文章主要介紹了Nodejs中JSON和YAML互相轉(zhuǎn)換方式,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
    2025-03-03
  • node.js中的buffer.Buffer.isBuffer方法使用說明

    node.js中的buffer.Buffer.isBuffer方法使用說明

    這篇文章主要介紹了node.js中的buffer.Buffer.isBuffer方法使用說明,本文介紹了buffer.Buffer.isBuffer的方法說明、語法、接收參數(shù)、使用實例和實現(xiàn)源碼,需要的朋友可以參考下
    2014-12-12
  • 淺談node的事件機制

    淺談node的事件機制

    本篇文章主要介紹了node的事件機制,本文通過實現(xiàn)一個簡易的、具有發(fā)布/訂閱模式的事件機制,以此來理清EventEmitter類的實現(xiàn)思路,有興趣的可以了解一下
    2017-10-10
  • nodejs中函數(shù)的調(diào)用實例詳解

    nodejs中函數(shù)的調(diào)用實例詳解

    本文通過實例代碼給大家介紹了nodejs函數(shù)的調(diào)用,代碼簡單易懂,非常不錯,具有一定的參考借鑒價值,需要的朋友可以參考下
    2018-10-10
  • 配置Node.js環(huán)境變量詳細圖文教程

    配置Node.js環(huán)境變量詳細圖文教程

    這篇文章主要給大家介紹了關(guān)于配置Node.js環(huán)境變量詳細圖文教程的相關(guān)資料,在Node.js中設(shè)置環(huán)境變量非常簡單,文中通過圖文介紹的非常詳細,需要的朋友可以參考下
    2023-11-11

最新評論