express框架中使用jwt实现验证的方法
前言
接着上遍文章(使用session保存用户数据)来让使用jwt保存用户数据。
这里会用到passport-jwt/jsonwebtoken。
passport-jwt是passport的一个验证策略。它使用jwt(json web token)验证。
jsonwebtoken是一个编码、解码、验证jwt的模块。
使用jwt保存用户数据与使用session保存用户数据对比
session | json web token | |
---|---|---|
保存在server | 保存在client |
因session保存在server,所以服务器压力比较大。听说并发量达到1k时就能看到效果。
因jwt保存在client,所以需要加密。
使用jwt
1. 安装依赖。
npm i passport-jwt jsonwebtoken
2. 创建一个配置文件,引用配置是使用。
// ./config.js module.exports = { secretkey: '12345-67890-9876-54321', mongourl: 'mongodb://localhost:27017/confusion' }
3. 使用数据库链接配置
var config = require('./config') ... const url = config.mongourl const connet = mongoose.connect(url, {usenewurlparse: true, usecreateindex: true})
4. 创建验证文件
./authenticate.js var passport = require('passport'), localstrategy = require('passport-local').strategy, user = require('./models/user') var jwtstrategy = require('passport-jwt').strategy, extractjwt = require('passport-jwt').extractjwt, jwt = require('jsonwebtoken') var config = require('./config.js') passport.use(new localstrategy(user.authenticate())) passport.serializeuser(user.serializeuser()) passport.deserializeuser(user.deserializeuser()) exports.gettoken = function (user) { return jwt.sign(user, config.secretkey, {expiresin: 3600}) // 签发token时设置超时时间是3600s } var opts = {} opts.jwtfromrequest = extractjwt.fromauthheaderasbearertoken() // 从验证头中提取,模型默认是`'bearer'`. opts.secretorkey = config.secretkey exports.jwtpassport = passport.use(new jwtstrategy(opts, (jwt_payload, done) => { console.log('jwt payload: ', jwt_payload) user.findone({_id: jwt_payload._id}, (err, user) => { if (err) { return done(err, false) } else { if (user) { return done(null, user) } else { return done(null, false) } } }) })) exports.verifyuser = passport.authenticate('jwt', {session: false}) // 使用jwt就不再需要session保存用户数据了。
5. 用户申请登录时把jwt给前端
// routes/users.js ... var authenticate = require('../authticate') router.post('/login', passport.authenticate('local'), (req, res) => { // 登录时还是使用passport-local var token = authenticate.gettoken({_id: req.user._id}) // 得到签发后的jwt res.statuscode = 200 res.setheader('content-type', 'application/json') res.json({success: true, token: token, status: 'you are successful logged in!'}) })
6. 前端保存token
// use localstorage $.ajax({ type: 'post', datatype: 'json', url: 'users/login', data: { username: 'un', password: 'pw' }, success: funciton (res) { localstorage.token = gettoken(res) }, error: funciton (err) {...} }) // 还可以使用vux方法。 // 还可以使用封装axios方法。
7. 用户登录超时
jsonwebtoken验证jwt后,若结果不通过,会有3种错误类型。分别是
tokenexpirederror // 当token超时时抛出。
err = { name: 'tokenexpirederror', massage: 'jwt expired', expired: [expdate] } jsonwebtokenerror
jwt错误
err = { name: 'jsonwebtokenerror', message: 'jwt malformed' // 'jwt malformed', 'jwt signature in required', 'invalid signature', 'jwt audience invalid. expected: [options audience]', 'jwt issuer invalid. expected: [options issuer]', 'jwt id invalid. expected:[options jwt id]', 'jwt subject invalid. expected: [options subject]' }
notbeforeerror
当当前时间超过nbf的值时抛出该错误。
err = { name: 'notbeforeerror', message: 'jwt not active', date: 2018-10-04t16:10:44.000z }
passport在验证jwt不通过时(token过期也是一种不通过)自动向前端发送“状态码为401,内容是unauthorized”.
在使用passport/passport-jwt/jsonwebtoken时没有发现处理token过期的方法。所以在使用passport-jwt验证不通过时再写一个验证是否过期的方法。
// authenicate.js ... export.verifyuser = passport.authenticate('jwt', { session: false, failureredirect: '/error/auth' // 在这个路由里统一处理验证不通过的事情 })
// routes/error.js ... router.get('/auth', (req, res, next) => { let header = req.headers let rawtoken = header.authorization if (!rawtoken.split(' ').length) { res.json({ // 统一的数据结构方便前端使用 code: 403, data: {}, message: 'error for get token' }) } else { let token = rawtoken.split(' ')[1] jwt.verify(token, config.secretkey, err => { // 这里用到jsonwebtoken/config。注意引用 switch (err.name) { case 'tokenexpirederror': case 'notbeforeerror': let payload = jwt.decode(token) token = authenticate.gettoken({_id: payload._id}) res.statuscode = 200 res.setheader('content-type', 'application/json') res.json({success: true, token: token, status: '已经刷新token'}) break case 'jsonwebtokenerror': default: res.statuscode = 401 res.json({ code: 401, data: { error: err }, message: 'token错误' }) break } }) } })
8. 用户jwt验证不通过
passport在验证jwt不通过时(token过期也是一种不通过)自动向前端发送“状态码为401,内容是unauthorized”.
9. 用户申请登出
在前端删除token.
10. 不要打断活动用户的操作
在no.7里若因为token过期造成验证不通过,则向前端返回了新的token。不是在不影响用户操作前提下更新用户的token的。下面在的总结的几种不影响用户操作的前提下更新用户的token的方法。
- 前端设置一个定时器。在小于过期时间时向后端请求新token并保存起来。
- 把token放在cookie时。后端从cookie里取出token,在过期前更新token。
- 将 token 存入 db(如 redis)中,失效则删除;但增加了一个每次校验时候都要先从 db 中查询 token 是否存在的步骤,而且违背了 jwt 的无状态原则(这不就和 session 一样了么?)。
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。
下一篇: Laravel中9个不经常用的小技巧汇总
推荐阅读
-
详解java中的深拷贝和浅拷贝(clone()方法的重写、使用序列化实现真正的深拷贝)
-
使用JavaScript实现node.js中的path.join方法
-
Laravel框架使用monolog_mysql实现将系统日志信息保存到mysql数据库的方法
-
sql server 2005中使用with实现递归的方法
-
ThinkPHP框架使用redirect实现页面重定向的方法实例分析
-
使用jquery.validate自定义方法教程实现手机号码或者固话至少填写一个的逻辑验证
-
thinkphp5.1框架中容器(Container)和门面(Facade)的实现方法分析
-
thinkPHP中验证码的简单使用方法
-
在IOS中为什么使用多线程及多线程实现的三种方法
-
使用Nginx实现HTTPS双向验证的方法