当前位置: 首页 > news >正文

JWTの求生记录

Token 三巨头通常指的是三种主流的令牌(Token)技术,它们各自解决了不同场景下的身份验证和授权问题

Token 验证是现代 Web 和移动应用中常用的身份验证方式,它比传统的 session-cookie 机制更适用于分布式系统和 RESTful API。

基本 Token 验证流程

  1. 用户登录:客户端发送用户名和密码到服务器
  2. 服务器验证:验证凭证有效性
  3. 生成 Token:验证通过后生成加密的 token
  4. 返回 Token:将 token 返回给客户端
  5. 后续请求:客户端在请求头中携带 token
  6. 服务器验证 Token:验证 token 有效性并返回数据

常见的 Token 类型

1. JWT (JSON Web Token)

  • 自包含的 token,包含用户信息、过期时间等
  • 由三部分组成:头部(Header),载荷(Payload),签名(Signature)
  • 不需要服务器存储 session
  • 适合前后端分离架构

2. OAuth Token

  • 用于第三方授权
  • 包括 access token 和 refresh token

3. Session Token

  • 传统 session ID 的变种
  • 服务器需要维护 token 状态

从删库到跑路之JWT速成

当前我正在编写一个聊天室项目,已经完成了用户注册,需要对用户登录进行token验证编写,目前采用的方案是JWT方式。

JWT优缺点

优势

  • 适合 RESTful API 和微服务架构
  • 跨语言支持(标准 RFC 7519)
  • 减少服务端存储压力

短板

  • 无法主动废止(需借助黑名单或短有效期)
  • Payload 大小影响网络传输

JWT方式是服务器索性不保存 session 数据了,所有数据都保存在客户端,每次请求都发回服务器。

总结:JWT就像渣男三件套:会自爆(过期)、能续杯(Refresh)、可拉黑(黑名单)

项目框架

  • 前端:Vue3 + Vite
  • 后端:Node.js + Express + Socket.io
  • 数据库:MongoDB

JWT

首先要了解JWT的基本概念:

  1. JWT结构
头部(Header)载荷(Payload)签名(Signature)
算法和令牌类型传递的信息验证令牌的真实性
alg属性表示签名算法,默认是HMAC SHA256typ属性表示这个令牌的类型JWT 规定了7个官方字段,除了官方字段自己也可以定义部分私有字段,JWT默认不加密,不要把秘密信息放在这部分对前两部分的签名,防止数据篡改。需要指定一个密钥,这个密钥只有服务器才知道,不能泄露给用户,然后,使用 Header 里面指定的签名算法算出签名,把Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户

载荷payload官方字段

* iss (issuer):签发人
- exp (expiration time):过期时间
- sub (subject):主题
- aud (audience):受众
- nbf (Not Before):生效时间
- iat (Issued At):签发时间
- jti (JWT ID):编号
  1. 密钥:生成和验证 JWT 时,你需要一个密钥。密钥可以是对称密钥(使用相同的密钥进行签名和验证)或非对称密钥(使用不同的密钥进行签名和验证)。
  2. 签名验证: 接收 JWT 的服务器使用密钥验证签名以确保 JWT 未被篡改。如果签名验证成功,服务器可以信任 JWT 中的信息。

JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。
并且JWT本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

实现步骤

实现思路图

在这里插入图片描述

1. 安装依赖
yarn add jsonwebtoken

JsonWebToken中文网:开发文档 | JsonWebToken 中文网

2. 基础生成

services文件夹中创建一个tokenService.js,用于编写与JWT相关的代码。

在这里插入图片描述

可以使用以下代码生成一个基础的token,设置expiresIn过期时间15分钟,以及notBefore10秒后生效:

const jwt = require('jsonwebtoken');/***  获取 JWT 签名密钥*/
const secretKey = 'chat_box_wang_wu';/*** 生成 JWT token* @param {Object} user - 用户信息对象* @returns {string} - 生成的 token*/
const generateToken = (user) => {return jwt.sign(user, secretKey, { expiresIn: '15m', notBefore: '10s' });
};

jwt.sign方法传入的参数:jwt.sign(payload, secretOrPrivateKey, [options, callback])

  • payload: 可以表示有效JSON对象字面量、缓冲区或字符串。
  • secretOrPrivateKey: 是一个字符串(utf-8 编码)、缓冲区、对象或 KeyObject。包含HMAC 算法的密钥或 RSA 和 ECDSA 的 PEM 编码私钥。
  • options:
option常用配置作用说明
expiresIn过期时间以秒为单位表示或描述时间跨度的字符串
notBefore生效时间以秒为单位表示或描述时间跨度的字符串
audience受众
issuer签发人
jwtid编号
subject主题
algorithm算法用来算出签名,默认的HS256算法
3. 用户登录路由

创建用户登录处理方法,然后将此方法挂载到路由当中

loginRouter.get('/login', loginCheck);
/*** 用户登录处理方法* @param {Object} req - 请求对象,包含用户登录信息* @param {Object} res - 响应对象,用于发送响应数据* @returns {Promise<void>} - 一个Promise,用于处理异步操作* @throws {Error} - 如果登录过程中发生错误,将抛出一个错误* */
const loginCheck = async (req, res) => {try {const { username, password } = req.query;const result = await loginService.loginUserExist(username, password);if (result.exists) {const token = generateToken({ username: username, userid: result.userid });res.json({ status: 'success', code: 200, message: '登录成功', token });} else {res.json({ status: 'failure', code: 400, message: '登录失败,用户名或密码错误' });}} catch (error) {res.status(500).json({ error: '服务器错误', code: 500 });console.error(`登录失败: ${error.message}`);}
}

这样就能够使用用户名和密码访问该路由接口,获取到一个JWT生成的token结果

在这里插入图片描述

解码之后的结果:

在这里插入图片描述

4. 验证JWT token

在登陆后请求返回token,需要在服务器上验证其真实性,下面是使用jwt.verify进行验证的方法:

/*** 验证 JWT token* @param {string} token - 待验证的 token* @returns {Object|boolean} - 验证成功返回用户信息,失败返回 false*/
const verifyToken = (token) => {try {return jwt.verify(token, secretKey);} catch (error) {return false;}
};

为了更容易在项目当中使用,可以创建一个配套的验证中间件来保护特定路由:

/*** 验证 token 的中间件* @param {Object} req - 请求对象* @param {Object} res - 响应对象* @param {Function} next - 下一步函数*/
const authMiddleware = (req, res, next) => {// 检查响应是否已发送if (res.headersSent) {return;}const token = req.headers['authorization'];if (!token) {return res.status(401).json({ error: '未提供 token', code: 401 });}try {const user = verifyToken(token.replace('Bearer ', ''));if (!user) {return res.status(403).json({ error: '无效的 token', code: 403 });}req.user = user;next();} catch (error) {return res.status(403).json({ error: '无效的 token', code: 403 });}
};
5. 聊天室创建使用JWT

访问创建聊天室接口,如果当前auth未携带token,返回提示信息,在上一步中已经创建了验证token中间件,将中间件放在创建方法头部

在这里插入图片描述

在这里插入图片描述

提供正确的token后,创建任务就可以成功

在这里插入图片描述

这里利用JWT 解析后的数据,可以判断token中的用户和发送请求的用户是否一致:

	const user = verifyToken(token.replace('Bearer ', ''));if (!user) {return res.status(403).json({ error: '无效的 token', code: 403 });}// 验证请求中的creatorId是否与token中的userid一致if (req.body.creatorId && user.userid && req.body.creatorId !== user.userid) {return res.status(403).json({ error: '无权操作他人数据', code: 403 });}req.user = user;next();

在这里插入图片描述


安全最佳实践

  1. 使用 HTTPS 传输 token
  2. 设置合理的 token 过期时间
  3. 对于敏感操作要求重新认证
  4. 使用 refresh token 机制更新 access token
  5. 防范 CSRF 和 XSS 攻击
  6. 不要在客户端存储敏感信息
  7. 实现 token 黑名单机制(用于注销)

本文并未将JWT实战全部写完,对于token过期处理、多端登录、注销问题、黑名单等常见问题还需后续实践中不断学习,这些问题的解决方案往往需要在安全性、性能和用户体验之间寻找最佳平衡点

在这里插入图片描述

相关文章:

  • 学习STC51单片机26(芯片为STC89C52RCRC)
  • Freemarker快速入门
  • js实现可折叠的列表或菜单
  • 【亲测有效 | Cursor Pro每月500次快速请求扩5倍】(Windows版)Cursor中集成interactive-feedback-mcp
  • Java:跨越时代的编程语言,持续引领技术革新
  • 虚拟现实教育终端技术方案——基于EFISH-SCB-RK3588的全场景国产化替代
  • 软件评测师 综合测试 真题笔记
  • 【数据中心设计】
  • 《Effective Python》第六章 推导式和生成器——总结(基于智能物流仓储监控系统的数据处理)
  • 原始数据去哪找?分享15个免费官方网站
  • IP话机和APP拨打电话的区别
  • MidJourney入门学习
  • Spring AI介绍及大模型对接
  • [Java 基础]Java 是什么
  • 【QT】QString 与QString区别
  • 项目交付后缺乏回顾和改进,如何持续优化
  • 文件IO流
  • saveOrUpdate 有个缺点,不会把值赋值为null,解决办法
  • 笔记︱数据科学领域因果推断案例集锦(第三弹)
  • 爱普生Epson L3210打印机信息
  • 一个网站多个域名 seo/搜索引擎网站优化和推广方案
  • 火蝠电商代运营公司怎么样/福州百度推广优化排名
  • 山门做网站/百度推广登录入口
  • 做一个网站设计要多久/优化营商环境评价
  • 济南网页设计/seo外包上海
  • 500人在线网站建设配置/搜索广告是什么