当前位置: 首页 > news >正文

Token+JWT+Redis 实现鉴权机制

Token+JWT+Redis 实现鉴权机制

使用 Token、JWT 和 Redis 来实现鉴权机制是一种常见的做法,尤其适用于分布式应用或微服务架构。下面是一个大致的实现思路:

1. Token 和 JWT 概述

Token:通常是一个唯一的字符串,可以用来标识用户的身份。
JWT (JSON Web Token):是一种自包含的、轻量级的认证方式。它由三个部分组成:
Header:包含算法信息(如 HMAC SHA256 或 RSA)和 Token 类型。
Payload:包含声明信息(如用户 ID、过期时间等)。
Signature:用于验证 Token 是否被篡改。

2. Token + JWT + Redis 鉴权机制

这个机制大体分为以下几个步骤:

步骤 1:用户登录并生成 JWT
  • 用户输入用户名和密码进行登录。

  • 服务端验证用户信息(用户名和密码)是否正确。

  • 如果验证通过,服务端生成 JWT Token:

      使用用户的 ID、角色、权限等信息作为 Payload。
      设置过期时间(例如 1 小时)作为 Token 的有效期。
      使用一个密钥(例如 secretKey)对 Token 进行签名。
    

示例 JWT 生成代码(Node.js + jsonwebtoken 库):

const jwt = require('jsonwebtoken');

const user = { id: 123, username: 'test' };  // 用户信息
const secretKey = 'your_secret_key';  // 密钥
const token = jwt.sign(user, secretKey, { expiresIn: '1h' });

服务端将生成的 Token 返回给客户端,客户端将 Token 存储在本地(通常是 localStorage 或 sessionStorage)。

步骤 2:客户端发送请求时携带 JWT

客户端在每次请求时,将 Token 添加到 HTTP 请求头中,通常是 Authorization 字段:

Authorization: Bearer <your_jwt_token>
步骤 3:服务端验证 JWT

每次服务端收到请求时,会验证请求头中的 Token 是否有效。

服务端首先检查 JWT 的签名和过期时间:

使用密钥验证 JWT 的签名。
如果 JWT 已经过期,拒绝请求,并提示重新登录。
示例 JWT 验证代码:

try {
    const decoded = jwt.verify(token, secretKey);  // 解码并验证签名
    console.log(decoded);  // decoded 包含用户信息
} catch (error) {
    // 处理验证失败(如过期、无效等情况)
    res.status(401).send('Unauthorized');
}

除了验证 JWT 本身,服务端还可以通过 Redis 来检查 Token 是否在服务端有效。

步骤 4:使用 Redis 存储和验证 JWT

Redis 用于存储和管理 JWT Token,特别是当需要支持 Token 黑名单、Token 强制失效等功能时。

存储 JWT 到 Redis:
在用户登录时,将 JWT 存储到 Redis,使用用户 ID 或者 Token 本身作为键,设置一个过期时间与 JWT 的有效期一致。

示例代码(Node.js + ioredis 库):

const Redis = require('ioredis');
const redis = new Redis();

// 假设 JWT 是 token,用户 ID 是 user.id
redis.set(`token:${user.id}`, token, 'EX', 3600);  // 设置过期时间为 1 小时

验证 Token 是否在 Redis 中:
在每次请求时,服务端可以通过 Redis 查找 Token 是否存在。如果 Token 不存在,说明用户的 Token 已经失效(比如被登出或超时)。

示例代码:

const tokenFromRequest = req.headers['authorization'].split(' ')[1];  // 获取请求中的 Token

redis.get(`token:${userId}`).then(redisToken => {
    if (!redisToken || redisToken !== tokenFromRequest) {
        // Token 不存在或已失效,返回 401
        return res.status(401).send('Unauthorized');
    }

    // Token 验证通过,继续处理请求
    next();
});
步骤 5:登出操作

登出操作:用户主动登出时,服务端可以将该用户的 Token 从 Redis 中删除,确保该 Token 不能再被使用。

示例代码:

redis.del(`token:${userId}`);

Token 过期:由于 Redis 存储的 Token 设置了过期时间,当 Token 超过有效期时,Redis 会自动删除该 Token。

3. 优势和扩展

Token:能够轻松支持无状态的鉴权,不需要在每个请求中携带用户的会话信息。
JWT:自包含的认证信息,不需要在服务器端存储会话状态,减少了数据库压力。
Redis:用于存储和管理 Token,提供高效的访问和强制失效控制。

总结

通过结合 Token、JWT 和 Redis,我们可以实现一个高效且可扩展的鉴权机制,支持无状态认证、Token 过期控制、强制登出等功能。

相关文章:

  • 2024年十五届蓝桥杯青少年Scratch省赛初级组——找不同
  • 极空间NAS进阶玩法:Debian 系统安装教程
  • Docker学习--卷相关命令
  • 瓦片数据合并方法
  • 【R语言绘图】圈图绘制代码
  • 分割回文串 复原IP地址(Java)
  • 光场调制技术在超快激光加工中的应用
  • (高频SQL50题)1667. 修复表中的名字
  • springboot+vue2集成JWT token实现权限验证
  • 如何更好的理解 beforeEach 全局前置守卫,在处理路由跳转前触发,怎么实现常用的全局权限校验、登录状态检查的呢?
  • 深入解析SQL多表查询:核心技巧与实战示例
  • 【前端进阶】可选链与空值合并:接口数据容错处理的最佳实践
  • G-升!龙!_牛客周赛 Round 88
  • 深入源码级别看spring bean创建过程
  • Go语言类型捕获及内存大小判断
  • JVM核心机制:类加载×字节码引擎×垃圾回收机制
  • 硬盘分区格式方案之 MBR(Master Boot Record)主引导记录详解 笔记250407
  • 七彩虹隐星G15笔记本信息
  • 优化 Django 数据库查询
  • 数据库——Mysql
  • 湖北宜化拟斥资超32亿加价回购“弃子”,布局上游煤炭业务
  • 奥运“四朝元老”华天回国参赛,伤势未愈谨慎出战全国锦标赛
  • 娃哈哈:自4月起已终止与今麦郎的委托代工关系,未来将坚持自有生产模式
  • 鸿海下调全年营收展望:AI服务器业务强劲,预计今年营收增超50%
  • 深圳拟出让3宗居住用地,共计用地面积6.77公顷
  • 以军向也门3个港口的居民发布撤离令