• nodejs实现jwt


    jwt是json web token的简称,本文介绍它的原理,最后后端用nodejs自己实现如何为客户端生成令牌token和校验token

    1.为什么需要会话管理

    我们用nodejs为前端或者其他服务提供resful接口时,http协议他是一个无状态的协议,有时候我们需要根据这个请求的上下获取具体的用户是否有权限,针对用户的上下文进行操作。所以出现了cookies session还有jwt这几种技术的出现, 都是对HTTP协议的一个补充。使得我们可以用HTTP协议+状态管理构建一个的面向用户的WEB应用。

    2.session和cookies

    session和cookies是有联系的,session就是服务端在客户端cookies种下的session_id, 服务端保存session_id所对应的当前用户所有的状态信息。每次客户端请求服务端都带上cookies中的session_id, 服务端判断是否有具体的用户信息,如果没有就去调整登录。

    • cookies安全性不好,攻击者可以通过获取本地cookies进行欺骗或者利用cookies进行CSRF攻击。
    • cookies在多个域名下,会存在跨域问题
    • session的信息是保存在服务端上面的,当我们node.js在stke部署多台机器的时候,需要解决共享session,所以引出来session持久化问题,所以session不支持分布式架构,无法支持横向扩展,只能通过数据库来保存会话数据实现共享。如果持久层失败会出现认证失败。

    3.jwt的定义

    jwt是json web token的全称,他解决了session以上的问题,优点是服务器不保存任何会话数据,即服务器变为无状态,使其更容易扩展,什么情况下使用jwt比较合适,我觉得就是授权这个场景,因为jwt使用起来轻便,开销小,后端无状态,所以使用比较广泛。

    4.jwt的原理

    JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。

    {
       
      "姓名": "张三",
      "角色": "管理员",
      "到期时间": "2018年7月1日0点0分"
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名。

    5.jwt的认证流程

    流程说明:

    1. 浏览器发起请求登陆,携带用户名和密码;
    2. 服务端根据用户名和明码到数据库验证身份,根据算法,将用户标识符打包生成 token,
    3. 服务器返回JWT信息给浏览器,JWT不应该包含敏感信息,这是很重要的一点
    4. 浏览器发起请求获取用户资料,把刚刚拿到的 token一起发送给服务器,一般放在header里面,字段为authorization
    5. 服务器发现数据中有 token,decode token的信息,然后再次签名,验明正身;
    6. 服务器返回该用户的用户资料;
    7. 服务器可以在payload设置过期时间, 如果过期了,可以让客户端重新发起验证。

    6.jwt的数据结构

    jwt包含了使用.风格的三个部分

    Header头部

    {
        "alg": "HS256", "typ": "JWT"}   
    // algorithm => HMAC SHA256
    // type => JWT
    
    • 1
    • 2
    • 3
    • 4

    这是固定的写法,alg表面要用的是HS256算法

    Payload 负载、载荷,JWT 规定了7个官方字段

    iss (issuer):签发人
    exp (expiration time):过期时间
    sub (subject):主题
    aud (audience):受众
    nbf (Not Before):生效时间
    iat (Issued At):签发时间
    jti (JWT ID):编号
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    除了这七个,可以自定义,比如过期时间

    参考nodejs进阶视频讲解:进入学习

    Signature 签名

    对前两部分header和payload进行签名,防止数据篡改

    HMACSHA256(
      base64UrlEncode(header) + "." +
      base64UrlEncode(payload),
      secret)
    
    • 1
    • 2
    • 3
    • 4

    secret是一段字符串,后端保存,需要注意的是JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+、/和=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。

    7.jwt使用方式

    HTTP 请求的头信息Authorization字段里面, Bearer也是规定好的

    Authorization<
    • 相关阅读:
      Fluent Operator 2.5.0 发布:新增多个插件
      YoloV7改进策略:独家原创,全网首发,复现Drone-Yolo,以及改进方法
      粘性文本整页滚动效果
      申请修改 Web of Science 检索页面的错误信息
      Nodejs+vue网上鲜花店销售信息系统express+mysql
      Jenkins插件开发——插件的拓展
      [附源码]java毕业设计基于JavaEE的机票预定系统
      运放噪声频率曲线-运放噪声计算-运算放大器
      freertos信号量之互斥信号量
      基于SqlSugar的开发框架循序渐进介绍(17)-- 基于CSRedis实现缓存的处理
    • 原文地址:https://blog.csdn.net/m0_67614517/article/details/127864949