1. token的使用场景
- 无状态请求
- 保持用户的登录状态
- 第三方登录(token+auth2.0)
2. 基于token的验证原理
后端不再存储认证信息,而是在用户登录的时候生成一个token,然后返回给前端,前端进行存储,在需要进行验证的时候将token一并发送到后端,后端进行验证
加密的方式:对称加密和非对称加密,对称加密指的是加密解密使用同一个密钥,非对称加密使用公钥和私钥,加密用私钥加密,解密用公钥解密
3. 基于Token的身份验证的过程如下:
客户端:用户名和密码请求登录
服务器:收到请求,验证用户名和密码,验证成功后,分发一个Token返回给客户端
客户端:将Token存储,例如放在 Cookie 里或者 Local Storage 里,后续每次请求,带上此Token
服务器:收到请求,验证Token是否正确,验证成功返回请求数据
4. node + jwt(jsonwebtoken) 搭建token身份验证
安装 ActivePerl https://www.activestate.com/activeperl/downloads或本地下载地址:https://3water.com/softs/27286.html
安装 OpenSSl http://slproweb.com/products/Win32OpenSSL.html或本地下载地址: https://3water.com/softs/561776.html
在 ras 文件 终端夹下输入 openssl
生成私钥
openssl> genrsa -out ./private_key.pem 1024
生成公钥
openssl> rsa -in ./private_key.pem -pubout -out ./public_key.pem
下载包 jsonwebtoken
npm i jsonwebtoken -D // 安装jsonwebtoken模块 const jwt = require('jsonwebtoken'); //引入包
通过私钥生成 token,发送给前端
let private_key=fs.readFileSync(path.join(__dirname,'./private_key.pem')) var token = jwt.sign(palyload, private_key,{ algorithm: 'RS256'});
后端接收 token 验证是否有 token,没有则生成
前端把 token 存再 localStorage 或者 cookie 里
$.ajax({ url:'http://localhost:3000/login', data: { username:username.value, password:password.value, // token:localStorage.getItem('token') token: cookieUtil('token') }, method: "POST", success ( res ) { // const result = JSON.parse( res ); const result = JSON.parse(res); console.log( result ); if(result.auth){ // localStorage.setItem('token', result.auth); cookieUtil('token', result.auth ); } } }) }
下次前端发送代 token 数据的请求
后端 使用公钥 token验证( token解密 )
// token验证( token解密 ) fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8',(error,public_doc) =>{ if( error ) throw error var deencode = jwt.verify( jwt_token, public_doc ) })
完整代码
const express = require('express'); const jwt = require('jsonwebtoken'); const path = require( 'path' ); const fs = require( 'fs' ); const router = new express.Router(); router.post('/', (req, res, next) => { const { username, password,token } = req.body; //读取生成的私钥文件 let private_key = fs.readFileSync(path.join(__dirname,'../rsa/private_key.pem')); if(!token) { //生成的 token 唯一的,所以第一次没有 koen 或者 token 过期是时才生成 token var jwt_token = jwt.sign({ username, password }, private_key, { algorithm: 'RS256'} ); // 公钥解密 前端传来的 token fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8'(error,public_doc) =>{ if( error ) throw error var deencode = jwt.verify( jwt_token, public_doc ) console.log(deencode ); }) res.render('login', { data: JSON.stringify({ auth: jwt_token, //把生成的jwt 发给前端 status: 1 //0 失败, 1 登录成功 2 登录重复 }) }) } else { //前端发来的 token 有值,说明是第二次登录了或者token没有过期,不用再生成 token 了 res.render('login',{ data: JSON.stringify({ message: '登录成功', status: 1 //0 失败, 1 登录成功 2 登录重复 }) }) } }) module.exports = router;
到此这篇关于Node登录权限验证token验证实现的方法示例的文章就介绍到这了,更多相关Node登录权限验证token验证内容请搜索三水点靠木以前的文章或继续浏览下面的相关文章希望大家以后多多支持三水点靠木!
Node登录权限验证token验证实现的方法示例
- Author -
meijuna声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。
Reply on: @reply_date@
@reply_contents@