欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

express框架中使用jwt实现验证的方法

程序员文章站 2022-04-09 12:34:39
前言 接着上遍文章(使用session保存用户数据)来让使用jwt保存用户数据。 这里会用到passport-jwt/jsonwebtoken。 passpo...

前言

接着上遍文章(使用session保存用户数据)来让使用jwt保存用户数据。

这里会用到passport-jwt/jsonwebtoken。

passport-jwt是passport的一个验证策略。它使用jwt(json web token)验证。

jsonwebtoken是一个编码、解码、验证jwt的模块。

使用jwt保存用户数据与使用session保存用户数据对比

session json web token
保存在server 保存在client

因session保存在server,所以服务器压力比较大。听说并发量达到1k时就能看到效果。

因jwt保存在client,所以需要加密。

使用jwt

1. 安装依赖。

npm i passport-jwt jsonwebtoken

2. 创建一个配置文件,引用配置是使用。

// ./config.js
module.exports = {
 secretkey: '12345-67890-9876-54321',
 mongourl: 'mongodb://localhost:27017/confusion'
}

3. 使用数据库链接配置

var config = require('./config')
...
const url = config.mongourl
const connet = mongoose.connect(url, {usenewurlparse: true, usecreateindex: true})

4. 创建验证文件

./authenticate.js
var passport = require('passport'),
 localstrategy = require('passport-local').strategy,
 user = require('./models/user')

var jwtstrategy = require('passport-jwt').strategy,
 extractjwt = require('passport-jwt').extractjwt,
 jwt = require('jsonwebtoken')

var config = require('./config.js')

passport.use(new localstrategy(user.authenticate()))
passport.serializeuser(user.serializeuser())
passport.deserializeuser(user.deserializeuser())

exports.gettoken = function (user) {
 return jwt.sign(user, config.secretkey, {expiresin: 3600}) // 签发token时设置超时时间是3600s
}

var opts = {}
opts.jwtfromrequest = extractjwt.fromauthheaderasbearertoken() // 从验证头中提取,模型默认是`'bearer'`.
opts.secretorkey = config.secretkey

exports.jwtpassport = passport.use(new jwtstrategy(opts, (jwt_payload, done) => {
 console.log('jwt payload: ', jwt_payload)
 user.findone({_id: jwt_payload._id}, (err, user) => {
 if (err) {
 return done(err, false)
 } else {
 if (user) {
 return done(null, user)
 } else {
 return done(null, false)
 }
 }
 })
}))

exports.verifyuser = passport.authenticate('jwt', {session: false}) // 使用jwt就不再需要session保存用户数据了。

5. 用户申请登录时把jwt给前端

// routes/users.js
...
var authenticate = require('../authticate')
router.post('/login', passport.authenticate('local'), (req, res) => { // 登录时还是使用passport-local
 var token = authenticate.gettoken({_id: req.user._id}) // 得到签发后的jwt
 res.statuscode = 200
 res.setheader('content-type', 'application/json')
 res.json({success: true, token: token, status: 'you are successful logged in!'})
})

6. 前端保存token

// use localstorage
$.ajax({
 type: 'post',
 datatype: 'json',
 url: 'users/login',
 data: {
 username: 'un',
 password: 'pw'
 },
 success: funciton (res) {
 localstorage.token = gettoken(res)
 },
 error: funciton (err) {...}
})
// 还可以使用vux方法。
// 还可以使用封装axios方法。

7. 用户登录超时
jsonwebtoken验证jwt后,若结果不通过,会有3种错误类型。分别是

tokenexpirederror // 当token超时时抛出。

err = {
 name: 'tokenexpirederror',
 massage: 'jwt expired',
 expired: [expdate]
}
jsonwebtokenerror

jwt错误

err = {
 name: 'jsonwebtokenerror',
 message: 'jwt malformed' // 'jwt malformed', 'jwt signature in required', 'invalid signature', 'jwt audience invalid. expected: [options audience]', 'jwt issuer invalid. expected: [options issuer]', 'jwt id invalid. expected:[options jwt id]', 'jwt subject invalid. expected: [options subject]'
}

notbeforeerror

当当前时间超过nbf的值时抛出该错误。

err = {
 name: 'notbeforeerror',
 message: 'jwt not active',
 date: 2018-10-04t16:10:44.000z
}

passport在验证jwt不通过时(token过期也是一种不通过)自动向前端发送“状态码为401,内容是unauthorized”.
在使用passport/passport-jwt/jsonwebtoken时没有发现处理token过期的方法。所以在使用passport-jwt验证不通过时再写一个验证是否过期的方法。

// authenicate.js
...
export.verifyuser = passport.authenticate('jwt', {
 session: false,
 failureredirect: '/error/auth' // 在这个路由里统一处理验证不通过的事情
 })
// routes/error.js
...
router.get('/auth', (req, res, next) => {
 let header = req.headers
 let rawtoken = header.authorization
 if (!rawtoken.split(' ').length) {
 res.json({ // 统一的数据结构方便前端使用
 code: 403,
 data: {},
 message: 'error for get token'
 })
 } else {
 let token = rawtoken.split(' ')[1]
 jwt.verify(token, config.secretkey, err => { // 这里用到jsonwebtoken/config。注意引用
 switch (err.name) {
 case 'tokenexpirederror':
 case 'notbeforeerror':
  let payload = jwt.decode(token)
  token = authenticate.gettoken({_id: payload._id})
  res.statuscode = 200
  res.setheader('content-type', 'application/json')
  res.json({success: true, token: token, status: '已经刷新token'})
  break
 case 'jsonwebtokenerror':
 default:
  res.statuscode = 401
  res.json({
  code: 401,
  data: {
  error: err
  },
  message: 'token错误'
  })
  break
 }
 })
 }
 })

8. 用户jwt验证不通过

passport在验证jwt不通过时(token过期也是一种不通过)自动向前端发送“状态码为401,内容是unauthorized”.

9. 用户申请登出

在前端删除token.

10. 不要打断活动用户的操作

在no.7里若因为token过期造成验证不通过,则向前端返回了新的token。不是在不影响用户操作前提下更新用户的token的。下面在的总结的几种不影响用户操作的前提下更新用户的token的方法。

  1. 前端设置一个定时器。在小于过期时间时向后端请求新token并保存起来。
  2. 把token放在cookie时。后端从cookie里取出token,在过期前更新token。
  3. 将 token 存入 db(如 redis)中,失效则删除;但增加了一个每次校验时候都要先从 db 中查询 token 是否存在的步骤,而且违背了 jwt 的无状态原则(这不就和 session 一样了么?)。

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。