写点什么

nodejs 实现 jwt

作者:coder2028
  • 2022-10-27
    浙江
  • 本文字数:3459 字

    阅读完需:约 11 分钟

jwt 是 json web token 的简称,本文介绍它的原理,最后后端用 nodejs 自己实现如何为客户端生成令牌 token 和校验 token

1.为什么需要会话管理

我们用 nodejs 为前端或者其他服务提供 resful 接口时,http 协议他是一个无状态的协议,有时候我们需要根据这个请求的上下获取具体的用户是否有权限,针对用户的上下文进行操作。所以出现了 cookies session 还有 jwt 这几种技术的出现, 都是对 HTTP 协议的一个补充。使得我们可以用 HTTP 协议+状态管理构建一个的面向用户的 WEB 应用。

2.session 和 cookies

session 和 cookies 是有联系的,session 就是服务端在客户端 cookies 种下的 session_id, 服务端保存 session_id 所对应的当前用户所有的状态信息。每次客户端请求服务端都带上 cookies 中的 session_id, 服务端判断是否有具体的用户信息,如果没有就去调整登录。


  • cookies 安全性不好,攻击者可以通过获取本地 cookies 进行欺骗或者利用 cookies 进行 CSRF 攻击。

  • cookies 在多个域名下,会存在跨域问题

  • session 的信息是保存在服务端上面的,当我们 node.js 在 stke 部署多台机器的时候,需要解决共享 session,所以引出来 session 持久化问题,所以 session 不支持分布式架构,无法支持横向扩展,只能通过数据库来保存会话数据实现共享。如果持久层失败会出现认证失败。

3.jwt 的定义

jwt 是 json web token 的全称,他解决了 session 以上的问题,优点是服务器不保存任何会话数据,即服务器变为无状态,使其更容易扩展,什么情况下使用 jwt 比较合适,我觉得就是授权这个场景,因为 jwt 使用起来轻便,开销小,后端无状态,所以使用比较广泛。

4.jwt 的原理

JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。


{  "姓名": "张三",  "角色": "管理员",  "到期时间": "2018年7月1日0点0分"}
复制代码


以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名。

5.jwt 的认证流程

流程说明:

  1. 浏览器发起请求登陆,携带用户名和密码;

  2. 服务端根据用户名和明码到数据库验证身份,根据算法,将用户标识符打包生成 token,

  3. 服务器返回 JWT 信息给浏览器,JWT 不应该包含敏感信息,这是很重要的一点

  4. 浏览器发起请求获取用户资料,把刚刚拿到的 token 一起发送给服务器,一般放在 header 里面,字段为 authorization

  5. 服务器发现数据中有 token,decode token 的信息,然后再次签名,验明正身;

  6. 服务器返回该用户的用户资料;

  7. 服务器可以在 payload 设置过期时间, 如果过期了,可以让客户端重新发起验证。

6.jwt 的数据结构

jwt 包含了使用.风格的三个部分

Header 头部

{ "alg": "HS256", "typ": "JWT"}   // algorithm => HMAC SHA256// type => JWT
复制代码


这是固定的写法,alg 表面要用的是 HS256 算法

Payload 负载、载荷,JWT 规定了 7 个官方字段

iss (issuer):签发人exp (expiration time):过期时间sub (subject):主题aud (audience):受众nbf (Not Before):生效时间iat (Issued At):签发时间jti (JWT ID):编号
复制代码


除了这七个,可以自定义,比如过期时间

Signature 签名

对前两部分 header 和 payload 进行签名,防止数据篡改


HMACSHA256(  base64UrlEncode(header) + "." +  base64UrlEncode(payload),  secret)
复制代码


secret 是一段字符串,后端保存,需要注意的是 JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符+、/和=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。

7.jwt 使用方式

HTTP 请求的头信息Authorization字段里面, Bearer 也是规定好的


Authorization: Bearer <token>
复制代码


通过 url 传输(不推荐)


http://www.xxx.com/pwa?token=xxxxx
复制代码


如果是 post 请求也可以放在请求体中

8.在 koa 项目中使用

可以使用现成库,jwt-simple 或者 jsonwebtoken


let Koa = require('koa');let Router = require('koa-router');let bodyparser = require('koa-bodyparser');let jwt = require('jwt-simple');let router = new Router()let app = new Koa();app.use(bodyparser());// 可以自己自定义let secret;// 验证是否登陆router.post('/login',async(ctx)=>{     let {username,password} = ctx.request.body;    if(username === 'admin' && password === 'admin'){       // 通常会查数据库,这里简单的演示       let token =  jwt.encode(username, secret);       ctx.body = {            code:200,            username,            token,       }    }});// 验证是否有权限router.get('/validate',async(ctx)=>{     let Authorization = ctx.get('authorization')    let [,token] = Authorization.split(' ');    if(token){        try{            let r = jwt.decode(token,secret);            ctx.body = {                code:200,                username:r,                token            }        }catch(e){            ctx.body = {                code:401,                data:'没有登陆'            }        }    }else{        ctx.body = {            code:401,            data:'没有登陆'        }    }
});app.use(router.routes());app.listen(4000);
复制代码


  1. 实现两个接口 一个是/login 验证是否登录,一个是 validate,验证是否有权限

  2. 请求 login 接口的时候,客户端带 username 和 password, 后端一般会查数据库,验证是否存在当前用户,如果存在则为 username 进行签名,千万不要给 password 这些敏感信息也带进来签名

  3. 客户端接收后端给的 token 令牌,再请求其他接口,比如这个例子的/validate的时候,ajax 请求的时候,可以在 header 指定authorization字段,后端拿到 token 进行 decode,然后将 header 和 payload 进行再一次的签名,如果前后的签名一致,说明没有被篡改过,则权限验证通过。因为是同步的过程,所以可以用 try catch 来捕捉错误

  4. 参考 nodejs 进阶视频讲解:进入学习

9.原理的实现

  1. sha256 哈希算法,可以用 nodejs 的内置加密模块 crypto, 生成 base64 字符串,要注意的是生成 base64 需要为+ - = 做一下替换,=被省略、+替换成-,/替换成_ 。这就是 Base64URL 算法。

  2. token 令牌的组成是 header, payload 和 sigin 的通过.来组成

  3. base64urlUnescape 的解码是固定写法,decode 出 base64 的内容


let myJwt = {    sign(content,secret){        let r = crypto.createHmac('sha256',secret).update(content).digest('base64');        return this.base64urlEscape(r)    },    base64urlEscape(str){        return str.replace(/\+/g, '-').replace(/\//g, '_').replace(/=/g, '');    },    toBase64(content){        return this.base64urlEscape(Buffer.from(JSON.stringify(content)).toString('base64'))    },    encode(username,secret){        let header = this.toBase64({ typ: 'JWT', alg: 'HS256' });        let content = this.toBase64(username);        let sign = this.sign([header,content].join('.'),secret);        return  [header,content,sign].join('.')    },    base64urlUnescape(str) {        str += new Array(5 - str.length % 4).join('=');        return str.replace(/\-/g, '+').replace(/_/g, '/');    },    decode(token,secret){        let [header,content,sign] = token.split('.');        let newSign = this.sign([header,content].join('.'),secret);        if(sign === newSign){            return Buffer.from(this.base64urlUnescape(content),'base64').toString();        }else{            throw new Error('被篡改')        }    }}
复制代码

10.jwt 的优缺点

  1. JWT 默认不加密,但可以加密。生成原始令牌后,可以使用改令牌再次对其进行加密。

  2. 当 JWT 未加密方法是,一些私密数据无法通过 JWT 传输。

  3. JWT 不仅可用于认证,还可用于信息交换。善用 JWT 有助于减少服务器请求数据库的次数。

  4. JWT 的最大缺点是服务器不保存会话状态,所以在使用期间不可能取消令牌或更改令牌的权限。也就是说,一旦 JWT 签发,在有效期内将会一直有效。

  5. JWT 本身包含认证信息,因此一旦信息泄露,任何人都可以获得令牌的所有权限。为了减少盗用,JWT 的有效期不宜设置太长。对于某些重要操作,用户在使用时应该每次都进行进行身份验证。

  6. 为了减少盗用和窃取,JWT 不建议使用 HTTP 协议来传输代码,而是使用加密的 HTTPS 协议进行传输。


用户头像

coder2028

关注

还未添加个人签名 2022-09-08 加入

还未添加个人简介

评论

发布
暂无评论
nodejs实现jwt_node.js_coder2028_InfoQ写作社区