koa2服務(wù)端使用jwt進行鑒權(quán)及路由權(quán)限分發(fā)的流程分析
大體思路
后端書寫REST api時,有一些api是非常敏感的,比如獲取用戶個人信息,查看所有用戶列表,修改密碼等。如果不對這些api進行保護,那么別人就可以很容易地獲取并調(diào)用這些 api 進行操作。
所以對于一些api,在調(diào)用之前,我們在服務(wù)端必須先對操作者進行“身份認(rèn)證”,這就是所謂的鑒權(quán)。
Json Web Token 簡稱為 JWT,它定義了一種通信雙方之間以 JSON 對象的形式安全傳遞信息的方法。JWT 可以使用 HMAC 算法或者是 RSA 的公鑰密鑰對進行簽名,復(fù)雜度較高,換來的是更可靠的安全系數(shù)。
整個認(rèn)證的流程大體如下:
首先用戶登錄的接口是不用token認(rèn)證的,因為這個接口本身就是token的產(chǎn)生來源。前端輸入用戶名和密碼后請求服務(wù)器登錄接口,服務(wù)器驗證用戶名密碼正確后,生成token并返回給前端,前端存儲token,并在后面的請求中把token帶在請求頭中傳給服務(wù)器,服務(wù)器驗證token有效,才可以進行下一步操作。
服務(wù)器生成token
由于我們的服務(wù)端使用 Koa2 框架進行開發(fā),除了要使用到 jsonwebtoken 庫之外,還要使用一個 koa-jwt 中間件,該中間件針對 Koa 對 jsonwebtoken 進行了封裝,使用起來更加方便。
const router = require('koa-router')();
const jwt = require('jsonwebtoken');
const userModel = require('../models/userModel.js');
router.post('/login', async (ctx) => {
const data = ctx.request.body;const result = await userModel.findOne({
name: data.name,
password: data.password
})
if(result !== null){
const token = jwt.sign({
name: result.name,
_id: result._id
}, 'zhangnan', { expiresIn: '2h' });
return ctx.body = {
code: 200,
token: token,
msg: '登錄成功'
}
}else{
return ctx.body = {
code: 400,
token: null,
msg: '用戶名或密碼錯誤'
}
}
});
module.exports = router;
(注意:這里暫時不討論加鹽加密校驗,實際項目中密碼不可能這樣明文驗證,這里只是為了著重討論token鑒權(quán)。在驗證了用戶名密碼正確之后,就可以調(diào)用 jsonwebtoken 的 sign() 方法來生成token,接收三個參數(shù),第一個是載荷,用于編碼后存儲在 token 中的數(shù)據(jù),也是驗證 token 后可以拿到的數(shù)據(jù);第二個是密鑰,自己定義的,隨便寫個什么單詞都可以,但是驗證的時候一定要相同的密鑰才能解碼;第三個是options,可以設(shè)置 token 的過期時間。)
前端獲取token
接下來就是前端獲取 token,這里是在 vue.js 中使用 axios 進行請求,請求成功之后拿到 token 保存到 localStorage 中。
submit(){
axios.post('/login', {
name: this.username,
password: this.password
}).then(res => {
if(res.code === 200){
localStorage.setItem('token', res.data.token);
}else{
this.$message('登錄失敗')
}
})
}
然后前端在請求后端api時,就把 token 帶在請求頭中傳給服務(wù)器進行驗證。每次請求都要獲取 localStorage 中的 token,這樣很麻煩,這里使用了 axios 的請求攔截器,進行全局設(shè)置,對每次請求都進行了取 token 放到 headers 中的操作。
axios.interceptors.request.use(config => {
const token = localStorage.getItem('token');
config.headers.common['Authorization'] = 'Bearer ' + token;
return config;
})
(這段代碼,如果是vue項目,可以直接放在main.js中設(shè)置,表示每次請求前都會往請求頭的authorization里塞一個token,至于那個Bearer 是koa-jwt的一個標(biāo)識單詞,方便解析)
服務(wù)器驗證token
接下來服務(wù)器收到前端發(fā)過來的token后,就可以進行驗證。
const koa = require('koa');
const koajwt = require('koa-jwt');
const app = new koa();
app.use(koajwt({
secret: 'zhangnan'
}).unless({
path: [/\/register/, /\/login/]
}));
(在這里沒有定義錯誤處理函數(shù),由于出現(xiàn)錯誤后會返回401,所以我直接就讓前端來處理這種異常情況,給出一個錯誤的交互提示即可)
分析koa-jwt源碼
我們在node_mudules里面找到koa-jwt/lib/resolvers文件夾下的auth-header.js文件,看下koa-jwt做了些什么
(可以看到它是先判斷請求頭中是否帶了 authorization,如果有,則通過正則將 token 從 authorization 中分離出來,這里我們也看到了Bearer這個單詞。如果沒有 authorization,則代表了客戶端沒有傳 token 到服務(wù)器,這時候就拋出 401 錯誤狀態(tài)。)
再看看上一級的vertify.js。
?。梢钥吹皆?verify.js 中,它就是調(diào)用 jsonwebtoken 原生提供的 verify() 方法進行驗證返回結(jié)果。jsonwebtoken 的 sign() 方法用于生成 token ,而 verify() 方法當(dāng)然則是用來解析 token。屬于jwt配對生產(chǎn)的兩個方法,所以koa-jwt這個中間件也沒做什么事,無非就是用正則解析請求頭,調(diào)用jwt的vertify方法驗證token,在koa-jwt文件夾的index.js中,koa-jwt還調(diào)用koa-unless進行路由權(quán)限分發(fā))
以上就是json web token的大體流程。
總結(jié)
以上所述是小編給大家介紹的koa2服務(wù)端使用jwt進行鑒權(quán)及路由權(quán)限分發(fā)的流程分析,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!
如果你覺得本文對你有幫助,歡迎轉(zhuǎn)載,煩請注明出處,謝謝!
相關(guān)文章
JS中‘hello’與new String(‘hello’)引出的問題詳解
這篇文章主要給大家介紹了關(guān)于JS中'hello'與new String('hello')引出的問題的相關(guān)資料,文中通過示例代碼介紹的非常詳細,需要的朋友可以參考借鑒,下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2018-08-08
js確認(rèn)刪除對話框適用于a標(biāo)簽及submit
這篇文章主要介紹的是一個js確認(rèn)刪除對話框適用于a標(biāo)簽及submit,非常好用,需要的朋友不要錯過2014-07-07
如何基于filter實現(xiàn)網(wǎng)站整體變灰功能
這篇文章主要介紹了如何基于filter實現(xiàn)網(wǎng)站整體變灰功能,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友可以參考下2020-04-04
通過設(shè)置CSS中的position屬性來固定層的位置
position 屬性規(guī)定元素的定位類型,這個屬性定義建立元素布局所用的定位機制,本文給大家介紹通過設(shè)置CSS中的position屬性來固定層的位置,感興趣的朋友一起學(xué)習(xí)吧2015-12-12

