一、前言

HTTP是一种无状态协议,即服务器不保留与客户端交互时的任何状态。

而在某些场景下是需要去辨别用户身份的。比如说用户是否登录了,用户是否有相应的权限等。

这时 cookie 就诞生了。

二、基于 cookie-session 的身份验证

1. 验证流程

1、用户向服务器发送用户名和密码。 2、服务器验证通过后,在当前会话(session)里面保存相关数据,比如用户角色、登录时间等等。 3、服务器向用户返回一个 session_id,写入用户的 Cookie 中。 4、用户随后的每一次请求,都会通过 Cookie,将 session_id 传回服务器。 5、服务器收到 session_id,找到前期保存的数据,由此得知用户的身份。

2. 缺点

扩展性(scaling)不好。单机当然没有问题,如果是服务器集群,或者是跨域的服务导向架构,就要求 session 数据共享,每台服务器都能够读取 session。

三、基于 jwt 的身份验证 (๑๑)

由于 cookie-session 这种模式存在一些小问题。就出现了 jwt。

服务器不保存 session 数据了,所有数据都保存在客户端。每次请求都返回服务器。

1. 简介

JWT (JSON Web Token) 是目前最流行的跨域认证解决方案。

2. 验证流程

1、用户向服务器发送用户名和密码。 2、服务器验证通过后,生成一个令牌(token)。里面存放着相关数据,比如用户角色、登录时间等。 3、服务器向用户返回这个令牌(token)。需要用户自己选择某种方式保存起来,一般可以使用 localStorage、sessionStorage、Cookie 等。 4、用户随后的每一次请求,需要将令牌(token)通过请求头携带到服务器。请求头字段名由后端指定,一般叫 Authorization。 5、服务器收到令牌(token),通过解析就能得知用户的身份。

3. jwt 组成

image.png
一个很长的字符串,中间用点(.)分割成三个部分:

  1. Header(头部)
  2. Payload(载荷)
  3. Signature(签名)

3.1 Header

Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。

  1. {
  2. "alg": "HS256",
  3. "typ": "JWT"
  4. }

alg 属性表示签名的算法。默认是 HMAC SHA256 (写成 HS256)
typ 属性表示令牌的类型。jwt 令牌统一写成 jwt

最后使用 base64UrlEncode 将其转成字符串

3.2 Payload

Payload 部分也是一个 JSON 对象,用来存放实际需要传递的数据。

JWT 规定了7个官方字段,供选用。

  • iss (issuer):签发人
  • exp (expiration time):过期时间
  • sub (subject):主题
  • aud (audience):受众
  • nbf (Not Before):生效时间
  • iat (Issued At):签发时间
  • jti (JWT ID):编号

除了官方字段,一般我们需要自己存放一些数据。比如:

  1. {
  2. "id": "1234567890",
  3. "username": "John Doe",
  4. "admin": true
  5. }

最后使用 base64UrlEncode 将其转成字符串

3.3 Signature

Signature 部分是对前两部分的签名,防止数据篡改。

首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名。

  1. HMACSHA256(
  2. base64UrlEncode(header) + "." +
  3. base64UrlEncode(payload),
  4. secret
  5. )

算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用”点”(.)分隔,就可以返回给用户。

4. jwt 的几个特点

1、JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。 2、JWT 不加密的情况下,不能将秘密数据写入 JWT。 3、JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。 4、JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。 5、JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。 6、为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。

四、NodeJS 中的 jwt 创建与验证

不同的后台语言中有不同的包来处理jwt。Node中一般使用 jsonwebtoken 这个包

1. 安装 jsonwebtoken

  1. $ npm install jsonwebtoken

2. 创建与签发

  1. // 引入 jsonwebtoken
  2. const jsonwebtoken = require('jsonwebtoken')
  3. // 定义 payload。需要存放到 token 中的数据
  4. const payload = {
  5. name: 'zhangsan',
  6. admin: true
  7. }
  8. // 定义 secret。
  9. // 正常来说需要定义 env 来存放,保证安全。
  10. const secret = 'MY_GOOD'
  11. /**
  12. * 调用 jsonwebtoken.sign(payload, secret, options?) 方法生成 token
  13. * - payload 需要存放到 token 中的数据
  14. * - secret 秘钥
  15. * - options 可选的一些配置项
  16. */
  17. const token = jsonwebtoken.sign(payload, secret, {
  18. // 过期时间,以秒或描述时间跨度的字符串表示,比如 60, '2 days', '10h', '7d'
  19. expiresIn: 10
  20. })
  21. console.log(token)

3. 验证与解码

  1. // 引入 jsonwebtoken
  2. const jsonwebtoken = require('jsonwebtoken')
  3. // 定义 payload。需要存放到 token 中的数据
  4. const payload = {
  5. name: 'zhangsan',
  6. admin: true
  7. }
  8. // 定义 secret。
  9. // 正常来说需要定义 env 来存放,保证安全。
  10. const secret = 'MY_GOOD'
  11. /**
  12. * 调用 jsonwebtoken.sign(payload, secret, options?) 方法生成 token
  13. * - payload 需要存放到 token 中的数据
  14. * - secret 秘钥
  15. * - options 可选的一些配置项
  16. */
  17. const token = jsonwebtoken.sign(payload, secret, {
  18. // 过期时间,以秒或描述时间跨度的字符串表示,比如 60, '2 days', '10h', '7d'
  19. expiresIn: 10
  20. })
  21. console.log(token)
  22. /**
  23. * 调用 jsonwebtoken.verify(token, secret, callback) 验证与解码
  24. * - token 需要解码的令牌
  25. * - secret 秘钥
  26. * - callback 回调函数
  27. * - error 解码失败
  28. * - data 解码出来的数据
  29. */
  30. jsonwebtoken.verify(token, secret, (error, data) => {
  31. if (error) {
  32. console.log(error.message)
  33. return
  34. }
  35. console.log(data)
  36. })

五、参考链接