小编这次要给大家分享的是如何实现Node登录权限验证token验证,文章内容丰富,感兴趣的小伙伴可以来了解一下,希望大家阅读完这篇文章之后能够有所收获。
1. token的使用场景
- 无状态请求
- 保持用户的登录状态
- 第三方登录(token+auth3.0)
2. 基于token的验证原理
后端不再存储认证信息,而是在用户登录的时候生成一个token,然后返回给前端,前端进行存储,在需要进行验证的时候将token一并发送到后端,后端进行验证
加密的方式:对称加密和非对称加密,对称加密指的是加密解密使用同一个密钥,非对称加密使用公钥和私钥,加密用私钥加密,解密用公钥解密
3. 基于Token的身份验证的过程如下:
客户端:用户名和密码请求登录
服务器:收到请求,验证用户名和密码,验证成功后,分发一个Token返回给客户端
客户端:将Token存储,例如放在 Cookie 里或者 Local Storage 里,后续每次请求,带上此Token
服务器:收到请求,验证Token是否正确,验证成功返回请求数据
4. node + jwt(jsonwebtoken) 搭建token身份验证
安装 ActivePerl https://www.activestate.com/activeperl/downloads或本地下载地址:https://www.jb51.net/softs/27286.html
安装 OpenSSl http://slproweb.com/products/Win32OpenSSL.html或本地下载地址: https://www.jb51.net/softs/561776.html
在 ras 文件 终端夹下输入 openssl
生成私钥
openssl> genrsa -out ./private_key.pem 1024
生成公钥
openssl> rsa -in ./private_key.pem -pubout -out ./public_key.pem
下载包 jsonwebtoken
npm i jsonwebtoken -D // 安装jsonwebtoken模块
const jwt = require('jsonwebtoken'); //引入包
通过私钥生成 token,发送给前端
let private_key=fs.readFileSync(path.join(__dirname,'./private_key.pem'))
var token = jwt.sign(palyload, private_key,{ algorithm: 'RS256'});
后端接收 token 验证是否有 token,没有则生成
前端把 token 存再 localStorage 或者 cookie 里
$.ajax({
url:'http://localhost:3000/login',
data: {
username:username.value,
password:password.value,
// token:localStorage.getItem('token')
token: cookieUtil('token')
},
method: "POST",
success ( res ) {
// const result = JSON.parse( res );
const result = JSON.parse(res);
console.log( result );
if(result.auth){
// localStorage.setItem('token', result.auth);
cookieUtil('token', result.auth );
}
}
})
}
下次前端发送代 token 数据的请求
后端 使用公钥 token验证( token解密 )
// token验证( token解密 )
fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8',(error,public_doc) =>{
if( error ) throw error
var deencode = jwt.verify( jwt_token, public_doc )
})
完整代码
const express = require('express');
const jwt = require('jsonwebtoken');
const path = require( 'path' );
const fs = require( 'fs' );
const router = new express.Router();
router.post('/', (req, res, next) => {
const { username, password,token } = req.body;
//读取生成的私钥文件
let private_key = fs.readFileSync(path.join(__dirname,'../rsa/private_key.pem'));
if(!token) { //生成的 token 唯一的,所以第一次没有 koen 或者 token 过期是时才生成 token
var jwt_token = jwt.sign({ username, password },
private_key,
{ algorithm: 'RS256'} );
// 公钥解密 前端传来的 token
fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8'(error,public_doc) =>{
if( error ) throw error
var deencode = jwt.verify( jwt_token, public_doc )
console.log(deencode );
})
res.render('login', {
data: JSON.stringify({
auth: jwt_token, //把生成的jwt 发给前端
status: 1 //0 失败, 1 登录成功 2 登录重复
})
})
} else { //前端发来的 token 有值,说明是第二次登录了或者token没有过期,不用再生成 token 了
res.render('login',{
data: JSON.stringify({
message: '登录成功',
status: 1 //0 失败, 1 登录成功 2 登录重复
})
})
}
})
module.exports = router;
看完这篇关于如何实现Node登录权限验证token验证的文章,如果觉得文章内容写得不错的话,可以把它分享出去给更多人看到。