nodejs 实现 jwt
jwt 是 json web token 的简称,本文介绍它的原理,最后后端用 nodejs 自己实现如何为客户端生成令牌 token 和校验 token
1.为什么需要会话管理
我们用 nodejs 为前端或者其他服务提供 resful 接口时,http 协议他是一个无状态的协议,有时候我们需要根据这个请求的上下获取具体的用户是否有权限,针对用户的上下文进行操作。所以出现了 cookies session 还有 jwt 这几种技术的出现, 都是对 HTTP 协议的一个补充。使得我们可以用 HTTP 协议+状态管理构建一个的面向用户的 WEB 应用。
2.session 和 cookies
session 和 cookies 是有联系的,session 就是服务端在客户端 cookies 种下的 session_id, 服务端保存 session_id 所对应的当前用户所有的状态信息。每次客户端请求服务端都带上 cookies 中的 session_id, 服务端判断是否有具体的用户信息,如果没有就去调整登录。
cookies 安全性不好,攻击者可以通过获取本地 cookies 进行欺骗或者利用 cookies 进行 CSRF 攻击。
cookies 在多个域名下,会存在跨域问题
session 的信息是保存在服务端上面的,当我们 node.js 在 stke 部署多台机器的时候,需要解决共享 session,所以引出来 session 持久化问题,所以 session 不支持分布式架构,无法支持横向扩展,只能通过数据库来保存会话数据实现共享。如果持久层失败会出现认证失败。
3.jwt 的定义
jwt 是 json web token 的全称,他解决了 session 以上的问题,优点是服务器不保存任何会话数据,即服务器变为无状态,使其更容易扩展,什么情况下使用 jwt 比较合适,我觉得就是授权这个场景,因为 jwt 使用起来轻便,开销小,后端无状态,所以使用比较广泛。
4.jwt 的原理
JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。
以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名。
5.jwt 的认证流程
流程说明:
浏览器发起请求登陆,携带用户名和密码;
服务端根据用户名和明码到数据库验证身份,根据算法,将用户标识符打包生成 token,
服务器返回 JWT 信息给浏览器,JWT 不应该包含敏感信息,这是很重要的一点
浏览器发起请求获取用户资料,把刚刚拿到的 token 一起发送给服务器,一般放在 header 里面,字段为 authorization
服务器发现数据中有 token,decode token 的信息,然后再次签名,验明正身;
服务器返回该用户的用户资料;
服务器可以在 payload 设置过期时间, 如果过期了,可以让客户端重新发起验证。
6.jwt 的数据结构
jwt 包含了使用.
风格的三个部分
Header 头部
这是固定的写法,alg 表面要用的是 HS256 算法
Payload 负载、载荷,JWT 规定了 7 个官方字段
除了这七个,可以自定义,比如过期时间
Signature 签名
对前两部分 header 和 payload 进行签名,防止数据篡改
secret 是一段字符串,后端保存,需要注意的是 JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+、/和=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。
7.jwt 使用方式
HTTP 请求的头信息Authorization
字段里面, Bearer 也是规定好的
通过 url 传输(不推荐)
如果是 post 请求也可以放在请求体中
8.在 koa 项目中使用
可以使用现成库,jwt-simple
或者 jsonwebtoken
参考 nodejs 进阶视频讲解:进入学习
实现两个接口 一个是
/login
验证是否登录,一个是validate
,验证是否有权限请求 login 接口的时候,客户端带 username 和 password, 后端一般会查数据库,验证是否存在当前用户,如果存在则为 username 进行签名,千万不要给 password 这些敏感信息也带进来签名
客户端接收后端给的 token 令牌,再请求其他接口,比如这个例子的
/validate
的时候,ajax 请求的时候,可以在 header 指定authorization
字段,后端拿到 token 进行 decode,然后将 header 和 payload 进行再一次的签名,如果前后的签名一致,说明没有被篡改过,则权限验证通过。因为是同步的过程,所以可以用 try catch 来捕捉错误
9.原理的实现
sha256 哈希算法,可以用 nodejs 的内置加密模块 crypto, 生成 base64 字符串,要注意的是生成 base64 需要为+ - = 做一下替换,=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。
token 令牌的组成是 header, payload 和 sigin 的通过
.
来组成base64urlUnescape 的解码是固定写法,decode 出 base64 的内容
10.jwt 的优缺点
JWT 默认不加密,但可以加密。生成原始令牌后,可以使用改令牌再次对其进行加密。
当 JWT 未加密方法是,一些私密数据无法通过 JWT 传输。
JWT 不仅可用于认证,还可用于信息交换。善用 JWT 有助于减少服务器请求数据库的次数。
JWT 的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。也就是说,一旦 JWT 签发,在有效期内将会一直有效。
JWT 本身包含认证信息,因此一旦信息泄露,任何人都可以获得令牌的所有权限。为了减少盗用,JWT 的有效期不宜设置太长。对于某些重要操作,用户在使用时应该每次都进行进行身份验证。
为了减少盗用和窃取,JWT 不建议使用 HTTP 协议来传输代码,而是使用加密的 HTTPS 协议进行传输。
评论