Angular之jwt令牌身份验证的实现
angular之jwt令牌身份验证
demo
介绍
json web token (jwt), 是为了在网络应用环境间传递声明而执行的一种基于json的开放标准((rfc 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(sso)场景。jwt的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。
起源
在讲 jwt 之前一定要讲讲基于 token 和 session 的区别。
传统的session认证
http 协议本身是一种无状态的协议,就是意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信息会在响应时传递给浏览器,告诉其保存为 cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于 session 认证。
但是这种基于 session 的认证使应用本身很难得到扩展,随着不同客户端用户的增加,独立的服务器已无法承载更多的用户,而这时候基于 session 认证应用的问题就会暴露出来。
工作原理
当 client 通过用户名、密码请求server并通过身份认证后,server就会生成身份认证相关的 session 数据,并且保存在内存或者内存数据库。并将对应的 sesssion_id
返回给 client,client会把保存session_id
(可以加密签名下防止篡改)在cookie。此后client的所有请求都会附带该session_id
(毕竟默认会把cookie传给server),以确定server是否存在对应的session数据以及检验登录状态以及拥有什么权限,如果通过校验就该干嘛干嘛,否则就重新登录。
前端退出的话就清cookie。后端强制前端重新认证的话就清或者修改session。
优点与弊端
优点:
- 相比jwt,最大的优势就在于可以主动清除session。
- session保存在服务器端,相对较为安全。
- 结合cookie使用,较为灵活,兼容性较好。
弊端:
每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以方便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。
用户认证之后,服务端做认证记录,如果认证的记录被保存在内存中的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。这也意味着限制了应用的扩展能力。
如果是分布式部署,需要做多机共享session机制,实现方法可将session存储到数据库中或者redis中
容易被csrf,因为是基于cookie来进行用户识别的, cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。
cookie + session在跨域场景表现并不好
session、cookie、sessionstorage、localstorage的区别
session:
主要存放在服务器端,相对安全。
cookie:
可设置有效时间,默认是关闭浏览器后失效,主要存放在客户端,并且不是很安全,可存储大小约为4kb。
sessionstorage:
仅在当前会话下有效,关闭页面或浏览器后被清除。
localstorage:
除非被清除,否则永久保存。
基于jwt token的验证机制
jwt基本上由“.”分隔的三部分组成,分别是头部,有效载荷和签名。 一个简单的jwt的例子,如下所示:
eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyj1c2vysuqiojesimlhdci6mtu4mtmymje4mcwizxhwijoxntgxmzi5mzgwfq.6pvma3dlcbixygbjld5mcfj-q-qydcy7yvtrkpbsri8
这部分字符串实际上是由三部分构成的,重点使用点符号分割的,在jwt中分别代表:header、payload、signature。
header
jwt 的 header 通常包含两个字段,分别是:typ(type) 和 alg(algorithm)。
typ: token的类型,这里固定为 jwt。
alg: 加密的算法,通常直接使用 hmac
sha256
。
完整的头部声明如下:
{ 'typ': 'jwt', 'alg': 'hs256' }
然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分。
eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9
playload
载荷就是存放有效信息的地方,这些有效信息包含如下三个部分:
- 标准注册声明
- 公共声明
- 私有声明
标准注册声明
- iss: jwt签发者
- sub: jwt所面向的用户
- aud: 接收jwt的一方
- exp: jwt的过期时间,这个过期时间必须要大于签发时间。
- nbf: 定义在什么时间之前,该 jwt 都是不可用的。
- iat: jwt的签发时间
- jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。
时间戳一般使用 unix 时间戳表示。
公共声明
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息,但不建议添加敏感信息,因为该部分在客户端可解密。
私有声明
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。
定义一个简单的 payload,如下:
{ userid: '1', exp: '1581329380', iat: '1581322180' }
然后将其进行base64加密,得到jwt的第二部分。
eyj1c2vysuqiojesimlhdci6mtu4mtmymje4mcwizxhwijoxntgxmzi5mzgwfq
在线base64转换工具 。
signature
jwt的第三部分是一个签证信息,这个签证信息由三部分组成:
- header (base64加密后的)
- payload (base64加密后的)
- secret
这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行和secret组合加密,然后就构成了jwt的第三部分。
例如:
// javascript var encodedstring = base64urlencode(header) + '.' + base64urlencode(payload); var signature = hmacsha256(encodedstring, 'secret');
secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以,它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了,那么你的程序将可能会招到攻击。
优点与弊端
优点:
- 因为json的通用性,所以jwt是可以进行跨语言支持的,像java,javascript,nodejs,php等很多语言都可以使用。
- 因为有了payload部分,所以jwt可以在自身存储一些其他业务逻辑所必要的非敏感信息。
- 便于传输,jwt的构成非常简单,字节占用很小,所以它是非常便于传输的。
- 它不需要在服务端保存会话信息, 所以它易于应用的扩展。
弊端:
- 需要设计token续签问题
- 需要设计用户退出后token依然有效等问题
- 密码修改后token依然有效等问题
- 还有很多小问题,但是我觉得是利大于弊吧
一般是在请求头里加入authorization
,并加上bearer
标注:
fetch('api/user/1', { headers: { 'authorization': 'bearer ' + token } })
工作原理如图:
angular中使用jwt进行身份验证
这里使用一todo案例来进行演示。
设计api
-
/auth
post 提交用户名username
和密码password
进行登陆认证,返回 jwt 字符串。 -
/todos
get 返回待办事项清单。 -
/todos/{id}
get 返回指定的待办事项。 -
/users
get 返回用户列表。
程序操作流程简述
首先程序有一个登录界面,用户需要输入用户和用户密码。当提交表单后,前端会将数据发送到后端的 /auth
路径。后端采取合适的查询方式对这个用户进行验证,验证成功后会返回token 字符串。
后端数据声明
// 定义用户 const users = [ { id: 1, username: 'vincent', password: '123456'}, { id: 2, username: 'bob', password: '123456'}, { id: 3, username: 'peter', password: '123456'}, ]; // 创建todo列表,json格式 const todos = [ { id: 1, userid: 1, name: "play lol", completed: false }, { id: 2, userid: 1, name: "do homework", completed: true }, { id: 3, userid: 2, name: "play basketball", completed: false }, { id: 4, userid: 3, name: "finish angular jwt", completed: false }, ];
密码切记不能放在 payload 中的,因为这样很不安全。
后端代码实现
导入所需要的库
const _ = require('lodash'); const express = require('express') const bodyparser = require('body-parser'); const jwt = require('jsonwebtoken'); const expressjwt = require('express-jwt');
定义函数
// 获取用户相关的所有todo事项函数 function gettodos(userid) { var todos = _.filter(todos, ['userid', userid]); return todos; } // 获取指定id的todo事项 function gettodo(todoid) { var todo = _.find(todos, (todo) => { return todo.id == todoid; }) return todo; } // 获取所有用户 function getusers() { let users = array(users.length); for (let i = 0; i < users.length; i++) { users[i] = {id: users[i].id, username: users[i].username}; } return users; }
使用 expressjwt
生成 token
todo-shared-secret
是秘钥字符串,这个注意一定要存储在后端。
具体代码可以到 这里来找。
实现其他的api
前端代码实现
前端主要分为以下几个部分:
服务:
- user service 用于获取用户数据
- todo service 用于获取todo数据
- auth service 用于验证用户获取token
- auth guard 用于路由守卫,判断是否能够进行路由跳转
组件:
- user list 用户展示界面
- todo list 用户展示todo待办事项界面
- login 用户登录界面
下面依次展示。
user.service.ts
todo.service.ts
auth.service.ts
auth.guard.ts
userlistcomponent
和html
todolistcomponent
和html
logincomponent
和html
appcomponent
和html
approutingmodule
为了能够使用代理需要增加一个配置文件:
proxy.conf.json
{ "/api/*": { "target": "http://localhost:4000", "secure": false, "loglevel": "debug", "changeorigin": true } }
然后在package.json
中加入:
"name": "jwt", "version": "0.0.0", "scripts": { "ng": "ng", "start": "ng serve --proxy-config proxy.conf.json", "build": "ng build", "test": "ng test", "lint": "ng lint", "e2e": "ng e2e" },
然后命令行执行下面命令开启前端:
npm start
执行下面命令启动后端:
node server/app.js
到此这个案例就结束了。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
上一篇: 关于AngularJS中几种Providers的区别总结
下一篇: 第一次偷情给了你妹妹