JWTの求生记录
Token 三巨头通常指的是三种主流的令牌(Token)技术,它们各自解决了不同场景下的身份验证和授权问题
Token 验证是现代 Web 和移动应用中常用的身份验证方式,它比传统的 session-cookie 机制更适用于分布式系统和 RESTful API。
基本 Token 验证流程
- 用户登录:客户端发送用户名和密码到服务器
- 服务器验证:验证凭证有效性
- 生成 Token:验证通过后生成加密的 token
- 返回 Token:将 token 返回给客户端
- 后续请求:客户端在请求头中携带 token
- 服务器验证 Token:验证 token 有效性并返回数据
常见的 Token 类型
1. JWT (JSON Web Token)
- 自包含的 token,包含用户信息、过期时间等
- 由三部分组成:头部(Header),载荷(Payload),签名(Signature)
- 不需要服务器存储 session
- 适合前后端分离架构
2. OAuth Token
- 用于第三方授权
- 包括 access token 和 refresh token
3. Session Token
- 传统 session ID 的变种
- 服务器需要维护 token 状态
从删库到跑路之JWT速成
当前我正在编写一个聊天室项目,已经完成了用户注册,需要对用户登录进行token验证编写,目前采用的方案是JWT方式。
JWT优缺点
优势:
- 适合 RESTful API 和微服务架构
- 跨语言支持(标准 RFC 7519)
- 减少服务端存储压力
短板:
- 无法主动废止(需借助黑名单或短有效期)
- Payload 大小影响网络传输
JWT方式是服务器索性不保存 session 数据了,所有数据都保存在客户端,每次请求都发回服务器。
总结:JWT就像渣男三件套:会自爆(过期)、能续杯(Refresh)、可拉黑(黑名单)
项目框架
- 前端:
Vue3
+Vite
- 后端:
Node.js
+Express
+Socket.io
- 数据库:
MongoDB
JWT
首先要了解JWT的基本概念:
- JWT结构:
头部(Header) | 载荷(Payload) | 签名(Signature) |
---|---|---|
算法和令牌类型 | 传递的信息 | 验证令牌的真实性 |
alg 属性表示签名算法,默认是HMAC SHA256,typ 属性表示这个令牌的类型 | JWT 规定了7个官方字段,除了官方字段自己也可以定义部分私有字段,JWT默认不加密,不要把秘密信息放在这部分 | 对前两部分的签名,防止数据篡改。需要指定一个密钥,这个密钥只有服务器才知道,不能泄露给用户,然后,使用 Header 里面指定的签名算法算出签名,把Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(. )分隔,就可以返回给用户 |
载荷payload官方字段:
* iss (issuer):签发人
- exp (expiration time):过期时间
- sub (subject):主题
- aud (audience):受众
- nbf (Not Before):生效时间
- iat (Issued At):签发时间
- jti (JWT ID):编号
- 密钥:生成和验证 JWT 时,你需要一个密钥。密钥可以是对称密钥(使用相同的密钥进行签名和验证)或非对称密钥(使用不同的密钥进行签名和验证)。
- 签名验证: 接收 JWT 的服务器使用密钥验证签名以确保 JWT 未被篡改。如果签名验证成功,服务器可以信任 JWT 中的信息。
JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。
并且JWT本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。
实现步骤
实现思路图
1. 安装依赖
yarn add jsonwebtoken
JsonWebToken中文网:开发文档 | JsonWebToken 中文网
2. 基础生成
在services
文件夹中创建一个tokenService.js
,用于编写与JWT相关的代码。
可以使用以下代码生成一个基础的token
,设置expiresIn
过期时间15分钟,以及notBefore
10秒后生效:
const jwt = require('jsonwebtoken');/*** 获取 JWT 签名密钥*/
const secretKey = 'chat_box_wang_wu';/*** 生成 JWT token* @param {Object} user - 用户信息对象* @returns {string} - 生成的 token*/
const generateToken = (user) => {return jwt.sign(user, secretKey, { expiresIn: '15m', notBefore: '10s' });
};
jwt.sign方法传入的参数:jwt.sign(payload, secretOrPrivateKey, [options, callback])
payload
: 可以表示有效JSON对象字面量、缓冲区或字符串。secretOrPrivateKey
: 是一个字符串(utf-8 编码)、缓冲区、对象或 KeyObject。包含HMAC 算法的密钥或 RSA 和 ECDSA 的 PEM 编码私钥。options
:
option常用配置 | 作用 | 说明 |
---|---|---|
expiresIn | 过期时间 | 以秒为单位表示或描述时间跨度的字符串 |
notBefore | 生效时间 | 以秒为单位表示或描述时间跨度的字符串 |
audience | 受众 | |
issuer | 签发人 | |
jwtid | 编号 | |
subject | 主题 | |
algorithm | 算法 | 用来算出签名,默认的HS256算法 |
3. 用户登录路由
创建用户登录处理方法,然后将此方法挂载到路由当中
loginRouter.get('/login', loginCheck);
/*** 用户登录处理方法* @param {Object} req - 请求对象,包含用户登录信息* @param {Object} res - 响应对象,用于发送响应数据* @returns {Promise<void>} - 一个Promise,用于处理异步操作* @throws {Error} - 如果登录过程中发生错误,将抛出一个错误* */
const loginCheck = async (req, res) => {try {const { username, password } = req.query;const result = await loginService.loginUserExist(username, password);if (result.exists) {const token = generateToken({ username: username, userid: result.userid });res.json({ status: 'success', code: 200, message: '登录成功', token });} else {res.json({ status: 'failure', code: 400, message: '登录失败,用户名或密码错误' });}} catch (error) {res.status(500).json({ error: '服务器错误', code: 500 });console.error(`登录失败: ${error.message}`);}
}
这样就能够使用用户名和密码访问该路由接口,获取到一个JWT生成的token结果
解码之后的结果:
4. 验证JWT token
在登陆后请求返回token,需要在服务器上验证其真实性,下面是使用jwt.verify
进行验证的方法:
/*** 验证 JWT token* @param {string} token - 待验证的 token* @returns {Object|boolean} - 验证成功返回用户信息,失败返回 false*/
const verifyToken = (token) => {try {return jwt.verify(token, secretKey);} catch (error) {return false;}
};
为了更容易在项目当中使用,可以创建一个配套的验证中间件来保护特定路由:
/*** 验证 token 的中间件* @param {Object} req - 请求对象* @param {Object} res - 响应对象* @param {Function} next - 下一步函数*/
const authMiddleware = (req, res, next) => {// 检查响应是否已发送if (res.headersSent) {return;}const token = req.headers['authorization'];if (!token) {return res.status(401).json({ error: '未提供 token', code: 401 });}try {const user = verifyToken(token.replace('Bearer ', ''));if (!user) {return res.status(403).json({ error: '无效的 token', code: 403 });}req.user = user;next();} catch (error) {return res.status(403).json({ error: '无效的 token', code: 403 });}
};
5. 聊天室创建使用JWT
访问创建聊天室接口,如果当前auth未携带token,返回提示信息,在上一步中已经创建了验证token中间件,将中间件放在创建方法头部
提供正确的token后,创建任务就可以成功
这里利用JWT 解析后的数据,可以判断token中的用户和发送请求的用户是否一致:
const user = verifyToken(token.replace('Bearer ', ''));if (!user) {return res.status(403).json({ error: '无效的 token', code: 403 });}// 验证请求中的creatorId是否与token中的userid一致if (req.body.creatorId && user.userid && req.body.creatorId !== user.userid) {return res.status(403).json({ error: '无权操作他人数据', code: 403 });}req.user = user;next();
安全最佳实践
- 使用 HTTPS 传输 token
- 设置合理的 token 过期时间
- 对于敏感操作要求重新认证
- 使用 refresh token 机制更新 access token
- 防范 CSRF 和 XSS 攻击
- 不要在客户端存储敏感信息
- 实现 token 黑名单机制(用于注销)
本文并未将JWT实战全部写完,对于token过期处理、多端登录、注销问题、黑名单等常见问题还需后续实践中不断学习,这些问题的解决方案往往需要在安全性、性能和用户体验之间寻找最佳平衡点