溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

jwt在node中怎么使用

發(fā)布時間:2022-01-11 09:40:32 來源:億速云 閱讀:145 作者:iii 欄目:web開發(fā)

本文小編為大家詳細(xì)介紹“jwt在node中怎么使用”,內(nèi)容詳細(xì),步驟清晰,細(xì)節(jié)處理妥當(dāng),希望這篇“jwt在node中怎么使用”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學(xué)習(xí)新知識吧。

jwt在node中怎么使用

導(dǎo)語:由于http是無狀態(tài)的,請求響應(yīng)過程中不存儲記錄用戶身份信息,所以就出現(xiàn)了很多用戶識別存儲用戶身份的方法,比如cookie,session,jwt。我最近做的一個接口服務(wù)使用了jwt來存儲管理用戶信息,相較于本地cookie存儲,服務(wù)器端session存儲,jwt就變得比較安全和節(jié)省方便,本文就jwt在node服務(wù)中的使用方法做一個簡單的總結(jié)。

jwt簡介

概念

JWT全稱JSON Web Token,它是一種開放標(biāo)準(zhǔn)RFC 7519,定義了一種緊湊且自包含的方式,用于在各方之間作為JSON對象安全地傳輸信息。JWT可以使用密鑰或使用RSA或ECDSA的公鑰/私鑰對進(jìn)行簽名,可以對簽名進(jìn)行驗(yàn)證。

組成部分

jwt簽名令牌一般由三部分組成,分別是Header(頭部信息),Payload(載荷),Signature(簽名),例如xxxxx.yyyyy.zzzzz。

  • header

一般是存儲令牌的類型和簽名算法,比如:

{
  "alg": "HS256",
  "typ": "JWT"
}
  • Payload

一般是存儲聲明,也就是用戶信息和附件數(shù)據(jù),分為注冊聲明、公共聲明和私人聲明。

比如:

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}
  • 簽名

利用簽名算法對Header和Payload進(jìn)行簽名

比如:

HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

那么一個標(biāo)準(zhǔn)的jwt簽名令牌會是這樣的eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c。

應(yīng)用場景

  • 用戶授權(quán)訪問

比如用戶登錄后,服務(wù)端下發(fā)一個jwt令牌給客戶端,每次用戶請求數(shù)據(jù)都在請求頭里面攜帶此令牌,服務(wù)端驗(yàn)證通過后可以獲取到數(shù)據(jù),這種方式開銷很小,并不需要服務(wù)端進(jìn)行存儲,而且還可以跨域使用。

  • 信息交換

在各方之間存儲加密信息,驗(yàn)證簽名內(nèi)容是否篡改。

安全性

由于令牌可以被拆解,里面的header和Payload可以被解析看到,所以盡量不要在Payload里面存儲一些私密的信息。

安裝配置

下面就在node中使用jwt做一下操作。

在npm網(wǎng)站,有很多的jwt包,你可以選擇你認(rèn)為合適的。

搜索jwt

NAME                      | DESCRIPTION          | AUTHOR          | DATE       | VERSION  | KEYWORDS
jwt                       | JSON Web Token for…  | =mattrobenolt   | 2012-05-05 | 0.2.0    |
express-jwt               | JWT authentication…  | =woloski…       | 2021-08-11 | 6.1.0    | auth authn authentication authz authorization http jwt token oauth express
jsonwebtoken              | JSON Web Token…      | =dschenkelman…  | 2019-03-18 | 8.5.1    | jwt
jwt-decode                | Decode JWT tokens,…  | =jeff.shuman…   | 2020-11-16 | 3.1.2    | jwt browser
passport-jwt              | Passport…            | =themikenichol… | 2018-03-13 | 4.0.0    | Passport Strategy JSON Web Token JWT
koa-jwt                   | Koa middleware for…  | =stiang…        | 2021-09-24 | 4.0.3    | auth authn authentication authz authorization http jwt json middleware token oauth permissions koa
jsrsasign                 | opensource free…     | =kjur           | 2021-12-01 | 10.5.1   | crypto cryptography Cipher RSA ECDSA DSA RSAPSS PKCS#1 PKCS#5 PKCS#8 private key public key CSR PKCS#10 hash function HMac ASN.1 certexpress-jwt-permissions   | Express middleware…  | =angryunicorn…  | 2021-08-18 | 1.3.6    | express middleware JWT permissions authorization token security
njwt                      | JWT Library for…     | =robertjd       | 2021-12-03 | 1.2.0    | jwt
fastify-jwt               | JWT utils for…       | =starptech…     | 2021-12-03 | 4.1.0    | jwt json token jsonwebtoken fastify
did-jwt                   | Library for Signing… | =simonas-notcat… | 2021-12-03 | 5.12.1   | 
hapi-auth-jwt2            | Hapi.js…             | =nelsonic       | 2020-09-08 | 10.2.0   | Hapi.js Authentication Auth JSON Web Tokens JWT
auth0-lock                | Auth0 Lock           | =jeff.shuman…   | 2021-11-02 | 11.31.1  | auth0 auth openid authentication passwordless browser jwt
jwks-rsa                  | Library to retrieve… | =jeff.shuman…   | 2021-10-15 | 2.0.5    | jwks rsa jwt
restify-jwt-community     | JWT authentication…  | =frbuceta       | 2021-12-05 | 1.1.21   | auth authentication authorization http jwt token oauth restify
did-jwt-vc                | Create and verify…   | =simonas-notcat… | 2021-11-23 | 2.1.8    | 
jwt-service               | A simple wrapper…    | =nfroidure      | 2021-11-01 | 8.0.0    | jwt knifecycle
angular-jwt               | Library to help you… | =jeff.shuman…   | 2019-03-20 | 0.1.11   |
@thream/socketio-jwt      | Authenticate…        | =divlo          | 2021-07-23 | 2.1.1    | socket socket.io jwt
appstore-connect-jwt-gene | [![NPM](https://nod… | =poad           | 2021-10-15 | 1.0.1    | jwt appstore
rator-core                |

安裝jwt

我個人覺得這個jsonwebtoken很不錯,本文就使用這個包。

npm i jsonwebtoken

常見用法

  • 簽名

簽名語法jwt.sign(payload, secretOrPrivateKey, [options, callback])。

例如:

// 一般簽名
var jwt = require('jsonwebtoken');
var token = jwt.sign({ foo: 'bar' }, 'secret');

//  加私鑰簽名
var privateKey = fs.readFileSync('private.key');
var token = jwt.sign({ foo: 'bar' }, privateKey, { algorithm: 'RS256'});

// 設(shè)置過期時間
jwt.sign({
  data: 'bar'
}, 'secret', { expiresIn: 60 * 60 }); // 1h
  • 驗(yàn)證

驗(yàn)證語法jwt.verify(token, secretOrPublicKey, [options, callback])

例如:

// 一般驗(yàn)證
var decoded = jwt.verify(token, 'secret');
console.log(decoded.foo) // bar

// 公鑰驗(yàn)證
var cert = fs.readFileSync('public.pem');
jwt.verify(token, cert, function(err, decoded) {
  console.log(decoded.foo) // bar
});
  • 解碼

解碼語法jwt.decode(token [, options])

例如:

var decoded = jwt.decode(token, {complete: true});
console.log(decoded.header);
console.log(decoded.payload);

封裝方法

根據(jù)安裝配置里面的方法,可以根據(jù)自己的需要進(jìn)行二次封裝,更加適合自己的方法。

  • 引入依賴包和配置

const jwt = require("jsonwebtoken");
const config = {
    secret: '2021123456**',
    time: 60 * 60,
}
  • 簽名

function create (data, time) {
  let token = jwt.sign(data, config.secret, {
    algorithm: "HS256",
    expiresIn: time || config.time,
  })
  return token;
}
  • 驗(yàn)證

function verify (token) {
  return jwt.verify(token, config.secret, function (err, decoded) {
    if (err) {
      return {
        code: 1,
        msg: 'invalid',
        data: null,
      }
    } else {
      return {
        code: 2,
        msg: 'valid',
        data: decoded,
      }
    }
  })
}
  • 解碼

function decoded (token, complete = true) {
  return jwt.decode(token, {
    complete,
  });
}

上面是比較簡單的方法,如果你還想使用公鑰私鑰,可以用上面安裝配置里面介紹的那樣。

實(shí)戰(zhàn)練習(xí)

經(jīng)過上面的封裝方法,可以來實(shí)戰(zhàn)演練一下,是否有效。

  • 新建一個文件夾test,新建一個文件index.js用于存放測試案例,jwt.js用于存儲調(diào)用方法。

mkdir test
cd test
npm init -y
npm i jsonwebtoken
  • jwt方法

// jwt.js
const jwt = require('jsonwebtoken');
const config = {
    secret: '2021123456', // 密鑰
    time: 60*60, // 過期時間
}

// 創(chuàng)建簽名令牌
function create (data, time) {
    let token = jwt.sign(data, config.secret, {
        algorithm: 'HS256',
        expiresIn: time || config.time,
    });
    return token;
}

// 驗(yàn)證令牌
function verify (token) {
    return jwt.verify(token, config.secret, function (err, decoded) {
      if (err) {
        return {
          code: 1,
          msg: 'invalid',
          data: null,
        }
      } else {
        return {
          code: 2,
          msg: 'valid',
          data: decoded,
        }
      }
    })
}

// 解碼令牌
function decoded (token, complete = true) {
    return jwt.decode(token, {
      complete,
    });
}

const token = {
    create,
    verify,
    decoded,
}

module.exports = token;
  • 創(chuàng)建token,驗(yàn)證token,解碼token

// index.js
const jwt = require('./jwt');

// 生成令牌
let token = jwt.create({'id': 1, 'name': 'mark'}, 60*60*2);
console.log(token); 

/*
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
eyJpZCI6MSwibmFtZSI6Im1hcmsiLCJpYXQiOjE2MzkxMDYyNzMsImV4cCI6MTYzOTExMzQ3M30.
20O1r0NVMf-j-9RwNcgls9ja0n1rGqSKN51_cRcvpE8
*/

// 驗(yàn)證令牌
let verifyRes = jwt.verify(token);
console.log(verifyRes); 

/* 
{
    code: 2,
    msg: 'valid',
    data: { id: 1, name: 'mark', iat: 1639106273, exp: 1639113473 }
}
*/

// 解碼令牌
let deRes = jwt.decoded(token, true);
console.log(deRes);

/*
{
  header: { alg: 'HS256', typ: 'JWT' },
  payload: { id: 1, name: 'mark', iat: 1639106273, exp: 1639113473 },
  signature: '20O1r0NVMf-j-9RwNcgls9ja0n1rGqSKN51_cRcvpE8'
}
*/

運(yùn)行一下命令node index.js測試是否正確。

讀到這里,這篇“jwt在node中怎么使用”文章已經(jīng)介紹完畢,想要掌握這篇文章的知識點(diǎn)還需要大家自己動手實(shí)踐使用過才能領(lǐng)會,如果想了解更多相關(guān)內(nèi)容的文章,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI