成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用NodeJS實現JWT(json web token)原理

開發 前端
JWT是json web token的簡稱,本文介紹它的原理,最后后端用nodejs自己實現如何為客戶端生成令牌token和校驗token

[[348628]]

 JWT是json web token的簡稱,本文介紹它的原理,最后后端用nodejs自己實現如何為客戶端生成令牌token和校驗token

 

 

一 .為什么需要會話管理

 

我們用 nodejs 為前端或者其他服務提供 resful 接口時,http 協議他是一個無狀態的協議,有時候我們需要根據這個請求的上下獲取具體的用戶是否有權限,針對用戶的上下文進行操作。所以出現了cookies session還有jwt這幾種技術的出現, 都是對HTTP協議的一個補充。使得我們可以用HTTP協議+狀態管理構建一個的面向用戶的WEB應用。

 

二 .Session 和 cookie

 

session 和 cookies 是有聯系的,session 就是服務端在客戶端 cookies 種下的session_id, 服務端保存session_id所對應的當前用戶所有的狀態信息。每次客戶端請求服務端都帶上cookies中的session_id, 服務端判斷是否有具體的用戶信息,如果沒有就去調整登錄。

cookies安全性不好,攻擊者可以通過獲取本地cookies進行欺騙或者利用cookies進行CSRF攻擊。

 

cookies在多個域名下,會存在跨域問題

 

session的信息是保存在服務端上面的,當我們node.js在stke部署多臺機器的時候,需要解決共享session,所以引出來session持久化問題,所以session不支持分布式架構,無法支持橫向擴展,只能通過數據庫來保存會話數據實現共享。如果持久層失敗會出現認證失敗。

 

三 .JWT的定義

 

jwt是json web token的全稱,他解決了session以上的問題,優點是服務器不保存任何會話數據,即服務器變為無狀態,使其更容易擴展,什么情況下使用jwt比較合適,我覺得就是授權這個場景,因為jwt使用起來輕便,開銷小,后端無狀態,所以使用比較廣泛。

 

四 .JWT的原理

 

JWT 的原理是,服務器認證以后,生成一個 JSON 對象,發回給用戶,就像下面這樣。

  1.  
  2.     "姓名""張三"
  3.  
  4.     "角色""管理員"
  5.  
  6.     "到期時間""2018年7月1日0點0分" 
  7.  

以后,用戶與服務端通信的時候,都要發回這個 JSON 對象。服務器完全只靠這個對象認定用戶身份。為了防止用戶篡改數據,服務器在生成這個對象的時候,會加上簽名。

 

五 .JWT的認證流程

 

JWT的流程說明:

  1. 瀏覽器發起請求登陸,攜帶用戶名和密碼;
  2. 服務端根據用戶名和明碼到數據庫驗證身份,根據算法,將用戶標識符打包生成 token,
  3. 服務器返回JWT信息給瀏覽器,JWT不應該包含敏感信息,這是很重要的一點
  4. 瀏覽器發起請求獲取用戶資料,把剛剛拿到的 token一起發送給服務器,一般放在header里面,字段為authorization
  5. 服務器發現數據中有 token,decode token的信息,然后再次簽名,驗明正身;
  6. 服務器返回該用戶的用戶資料;
  7. 服務器可以在payload設置過期時間, 如果過期了,可以讓客戶端重新發起驗證。

 

六 .JWT的數據結構

 

JWT 包含了使用.風格的三個部分,包含header(頭部)、Payload(荷載)以及 Signature(簽名)

Header 頭部

  1. {"alg""HS256","typ""JWT"
  2. // algorithm => HMAC SHA256// type => JWT 

這是固定的寫法,alg表面要用的是HS256算法

 

Payload 負載、載荷

 

JWT 規定了7個官方字段

  1. iss (issuer):簽發人 
  2. exp (expiration time):過期時間 
  3. sub (subject):主題 
  4. aud (audience):受眾 
  5. nbf (Not Before):生效時間 
  6. iat (Issued At):簽發時間 
  7. jti (JWT ID):編號 

除了這七個,可以自定義,比如過期時間

 

Signature 簽名

 

對前兩部分header和payload進行簽名,防止數據篡改

  1. HMACSHA256( 
  2.   base64UrlEncode(header) + "." + 
  3.   base64UrlEncode(payload), 
  4.   secret) 

secret是一段字符串,后端保存,需要注意的是 JWT 作為一個令牌 token,有些場合可能會放到 URL(比如 api.example.com/?token=xxx)。Base64 有三個字符+、/和=,在 URL 里面有特殊含義,所以要被替換掉:=被省略、+替換成-,/替換成_ 。這就是 Base64URL 算法。

 

七 .jwt使用方式

HTTP 請求的頭信息Authorization字段里面, Bearer也是規定好的

  1. Authorization: Bearer <token> 

通過url傳輸(不推薦)

  1. http://www.xxx.com/pwa?token=xxxxx 

如果是post請求也可以放在請求體中

 

八 .在koa項目中使用

可以使用現成庫,jwt-simple 或者 jsonwebtoken

  1. let Koa = require('koa'); 
  2. let Router = require('koa-router'); 
  3. let bodyparser = require('koa-bodyparser'); 
  4. let jwt = require('jwt-simple'); 
  5. let router = new Router() 
  6. let app = new Koa(); 
  7. app.use(bodyparser()); 
  8. // 可以自己自定義 
  9. let secret = 'zhenglei'
  10. // 驗證是否登陸 
  11. router.post('/login',async(ctx)=>{  
  12.     let {username,password} = ctx.request.body; 
  13.     if(username === 'admin' && password === 'admin'){ 
  14.        // 通常會查數據庫,這里簡單的演示 
  15.        let token =  jwt.encode(username, secret); 
  16.        ctx.body = { 
  17.             code:200, 
  18.             username, 
  19.             token, 
  20.        } 
  21.     } 
  22. }); 
  23. // 驗證是否有權限 
  24. router.get('/validate',async(ctx)=>{  
  25.     let Authorization = ctx.get('authorization'
  26.     let [,token] = Authorization.split(' '); 
  27.     if(token){ 
  28.         try{ 
  29.             let r = jwt.decode(token,secret); 
  30.             ctx.body = { 
  31.                 code:200, 
  32.                 username:r, 
  33.                 token 
  34.             } 
  35.         }catch(e){ 
  36.             ctx.body = { 
  37.                 code:401, 
  38.                 data:'沒有登陸' 
  39.             } 
  40.         } 
  41.     }else
  42.         ctx.body = { 
  43.             code:401, 
  44.             data:'沒有登陸' 
  45.         } 
  46.     } 
  47.    
  48. }); 
  49. app.use(router.routes()); 
  50. app.listen(4000); 
  1. 實現兩個接口 一個是/login 驗證是否登錄,一個是 validate,驗證是否有權限
  2. 請求login接口的時候,客戶端帶username和password, 后端一般會查數據庫,驗證是否存在當前用戶,如果存在則為username進行簽名,千萬不要給password這些敏感信息也帶進來簽名
  3. 客戶端接收后端給的token令牌,再請求其他接口,比如這個例子的/validate的時候,ajax請求的時候,可以在header指定authorization字段,后端拿到token進行decode,然后將header和payload進行再一次的簽名,如果前后的簽名一致,說明沒有被篡改過,則權限驗證通過。因為是同步的過程,所以可以用try catch來捕捉錯誤

九 .原理的實現

 

  1. sha256哈希算法,可以用nodejs的內置加密模塊crypto, 生成base64字符串,要注意的是生成base64需要為+ - = 做一下替換,=被省略、+替換成-,/替換成_ 。這就是 Base64URL 算法。
  2. token令牌的組成是header, payload和sigin的通過.來組成
  3. base64urlUnescape 的解碼是固定寫法,decode出base64的內容
  1. let myJwt = { 
  2.     sign(content,secret){ 
  3.         let r = crypto.createHmac('sha256',secret).update(content).digest('base64'); 
  4.         return this.base64urlEscape(r) 
  5.     }, 
  6.     base64urlEscape(str){ 
  7.         return str.replace(/\+/g, '-').replace(/\//g, '_').replace(/=/g, ''); 
  8.     }, 
  9.     toBase64(content){ 
  10.         return this.base64urlEscape(Buffer.from(JSON.stringify(content)).toString('base64')) 
  11.     }, 
  12.     encode(username,secret){ 
  13.         let header = this.toBase64({ typ: 'JWT', alg: 'HS256' }); 
  14.         let content = this.toBase64(username); 
  15.         let sign = this.sign([header,content].join('.'),secret); 
  16.         return  [header,content,sign].join('.'
  17.     }, 
  18.     base64urlUnescape(str) { 
  19.         str += new Array(5 - str.length % 4).join('='); 
  20.         return str.replace(/\-/g, '+').replace(/_/g, '/'); 
  21.     }, 
  22.     decode(token,secret){ 
  23.         let [header,content,sign] = token.split('.'); 
  24.         let newSign = this.sign([header,content].join('.'),secret); 
  25.         if(sign === newSign){ 
  26.             return Buffer.from(this.base64urlUnescape(content),'base64').toString(); 
  27.         }else
  28.             throw new Error('被篡改'
  29.         } 
  30.     } 

十 .JWT的優缺點

 

  1. JWT默認不加密,但可以加密。生成原始令牌后,可以使用改令牌再次對其進行加密。
  2. 當JWT未加密方法時,一些私密數據無法通過JWT傳輸。
  3. JWT不僅可用于認證,還可用于信息交換。善用JWT有助于減少服務器請求數據庫的次數。
  4. JWT的最大缺點是服務器不保存會話狀態,所以在使用期間不可能取消令牌或更改令牌的權限。也就是說,一旦JWT簽發,在有效期內將會一直有效
  5. JWT本身包含認證信息,因此一旦信息泄露,任何人都可以獲得令牌的所有權限。為了減少盜用,JWT的有效期不宜設置太長。對于某些重要操作,用戶在使用時應該每次都進行進行身份驗證。
  6. 為了減少盜用和竊取,JWT不建議使用HTTP協議來傳輸代碼,而是使用加密的HTTPS協議進行傳輸。

 

責任編輯:姜華 來源: 前端開發社區
相關推薦

2020-10-20 07:49:00

JWT(JSON We

2025-05-23 09:38:54

JWT開發Go

2021-02-19 08:20:42

JWT網絡原理

2021-08-09 08:53:30

HTTP狀態化協議

2024-02-02 08:56:54

2021-03-23 10:45:23

CookieSession前端

2023-12-08 12:12:21

2024-02-23 07:18:40

JWTWeb應用程序

2025-04-25 08:30:00

前端后端用戶登錄

2021-08-02 12:50:45

sessiontokenJava

2020-05-15 08:07:33

JWT登錄單點

2021-09-28 06:57:22

JWT過期生效

2009-11-23 10:31:25

PHP使用JSON

2024-06-21 08:02:22

2022-03-17 08:55:43

本地線程變量共享全局變量

2025-04-16 00:00:01

JWT客戶端存儲加密令

2017-08-16 09:55:36

2024-04-17 12:59:18

前端Token開發

2019-11-12 11:15:39

setTimeout前端代碼

2021-12-28 11:13:05

安全認證 Spring Boot
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线观看视频h | 在线一区二区三区 | 黄a免费网络 | 国产精品久久久久久妇女6080 | 丁香色婷婷 | 国产精品高潮呻吟久久 | 亚洲天堂av一区 | av一级 | 午夜在线小视频 | 麻豆天堂 | 国产高清精品一区二区三区 | 国产一区二区麻豆 | 久久国产成人精品国产成人亚洲 | 欧美一级片在线 | 中日韩欧美一级片 | 91精品国产综合久久久久久首页 | 99久久精品免费看国产高清 | 黄色片免费在线观看 | 懂色中文一区二区三区在线视频 | 99自拍视频| 久久久这里都是精品 | 完全免费在线视频 | 久久久噜噜噜www成人网 | 日本天堂一区二区 | 欧美日韩在线观看一区二区三区 | 欧美二区三区 | 精品99爱视频在线观看 | 五十女人一级毛片 | 精品视频一区二区三区在线观看 | 伊人国产精品 | 久久久久久久久久久久久9999 | 四虎影院新地址 | 一级毛片免费视频观看 | 久久99精品久久久 | 日本不卡免费新一二三区 | 日韩免 | 日本在线播放 | 伊人色综合久久久天天蜜桃 | 久久三区| 激情综合五月天 | 精品欧美一区二区三区精品久久 |