溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

JS前端認(rèn)證授權(quán)技巧有哪些

發(fā)布時間:2023-03-27 10:18:03 來源:億速云 閱讀:130 作者:iii 欄目:開發(fā)技術(shù)

本篇內(nèi)容介紹了“JS前端認(rèn)證授權(quán)技巧有哪些”的有關(guān)知識,在實(shí)際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

    認(rèn)證

    認(rèn)證 (Identification) 是驗(yàn)證當(dāng)前用戶的身份。

    常見的認(rèn)證技術(shù):

    • 身份證

    • 用戶名和密碼

    • 用戶手機(jī):手機(jī)短信、手機(jī)二維碼掃描、手勢密碼

    • 用戶的電子郵箱

    • 用戶的生物學(xué)特征:指紋、語音、眼睛虹膜

    授權(quán)

    授權(quán) (Authorization) 指賦予用戶系統(tǒng)的訪問權(quán)限。認(rèn)證完用戶身份后,系統(tǒng)會授予用戶部分或者全部權(quán)限。系統(tǒng)要是沒有權(quán)限控制需求的話,一般認(rèn)證后用戶就有全部權(quán)限。

    實(shí)現(xiàn)授權(quán)的方式有:

    • cookie

    • session

    • token

    • OAuth

    鑒權(quán)

    鑒權(quán) (Authentication) 是指系統(tǒng)鑒定用戶身份和權(quán)限。比如系統(tǒng)需要鑒定 session/cookie/token 的合法性和有效性。

    認(rèn)證、授權(quán)和鑒權(quán)關(guān)系

    這三個概念的關(guān)系也是很清晰,就是一個前后依次發(fā)生的關(guān)系:認(rèn)證 => 授權(quán) => 鑒權(quán)。比如我們登錄某個系統(tǒng)就完成了認(rèn)證和授權(quán),后續(xù)使用功能時就需要系統(tǒng)鑒權(quán)。

    了解相關(guān)概念后,就可以開始介紹常見的認(rèn)證授權(quán)方案。

    認(rèn)證授權(quán)方案

    HTTP 基本認(rèn)證

    基本認(rèn)證 (Basic 認(rèn)證) 是 HTTP/1.0 就定義的認(rèn)證方式,主要通過用戶提供用戶名和密碼的方式,實(shí)現(xiàn)對用戶身份的驗(yàn)證。

    基本認(rèn)證流程圖

    JS前端認(rèn)證授權(quán)技巧有哪些

    認(rèn)證步驟解析

    • 瀏覽器請求受保護(hù)的資源

    • 服務(wù)器返回 401,同時響應(yīng)頭帶上 WWW-Authenticate: Basic realm=protected_docs,realm 代表資源的安全域,我們資源可能權(quán)限不同,放在不同的安全域中

    • 瀏覽器彈窗請求用戶賬號密碼,用戶輸入后,瀏覽器 Base64 編碼賬號密碼,再次請求,請求頭帶上 Authorization: Basic Base64(賬號:密碼)

    • 服務(wù)器認(rèn)證賬號密碼,認(rèn)證成功返回對應(yīng)資源,認(rèn)證失敗返回 403 forbidden

    node 的簡單實(shí)現(xiàn)

    const express = require('express')
    const app = express()
    const protectedPath = '/protected_docs'
    const realms = {
      [protectedPath]: {
        users: ['root'],
      },
    }
    app.get(protectedPath, (req, res, next) => {
      const realm = realms[req.path]
      const authorization = req.get('authorization')
      if (!authorization) {
        // 告知用戶需要身份認(rèn)證
        res.statusCode = 401
        res.set('WWW-Authenticate', 'Basic realm=' + encodeURIComponent(realm))
        res.end()
        return
      }
      const usernamePasswd = authorization.split(' ')[1] // Basic Y2h6aW5ncDoxMjM0NTY
      const [usrname, passwd] = Buffer.from(usernamePasswd, 'base64')
        .toString()
        .split(':')
      if (!realm.users.includes(usrname)) {
        // 用戶不在realm里
        res.statusCode = 401
        res.set('WWW-Authenticate', 'Basic realm=' + encodeURIComponent(realm))
        res.end()
        return
      }
      const isValid = usrname === 'root' && passwd === '123456'
      if (!isValid) {
        // 用戶賬號、密碼驗(yàn)證不通過
        res.statusCode = 403
        res.end()
        return
      }
      res.end(`welecom ${usrname}`)
    })
    app.listen(3000)

    小結(jié)

    優(yōu)點(diǎn):

    • 簡單,基本所有瀏覽器都支持

    缺點(diǎn):

    • 不安全,HTTP 上傳輸,密碼只是 Base64 編碼,可以被解碼。

    • 無法主動注銷,除非標(biāo)簽頁或?yàn)g覽器關(guān)閉、或用戶清除歷史記錄,認(rèn)證信息一直存在。

    使用場景:

    • 內(nèi)部網(wǎng)絡(luò),或者對安全要求不是很高的網(wǎng)絡(luò)。比如公司內(nèi)網(wǎng) wiki

    這邊提一下,HTTP1.1 針對基本認(rèn)證缺點(diǎn),提供了摘要認(rèn)證(Digest 認(rèn)證),原理簡單來說就是服務(wù)端會給瀏覽器一個 nonce 隨機(jī)數(shù),瀏覽器會將賬號、密碼和 nonce 等參數(shù)進(jìn)行 md5 加密后傳給服務(wù)端(同時傳賬號數(shù)據(jù),密碼不傳),服務(wù)端獲取到賬號后,從數(shù)據(jù)庫拿密碼同樣進(jìn)行 md5 加密,加密后值和瀏覽器傳的一樣就認(rèn)為認(rèn)證成功。

    摘要認(rèn)證不再明文傳輸密碼、可以防重放和避免報文被篡改,但是需要和 Https 配合使用。

    Session-Cookie

    Session-Cookie 認(rèn)證是利用服務(wù)端的 Session(會話)和瀏覽器(客戶端)的 Cookie 來實(shí)現(xiàn)的前后端通信認(rèn)證模式。

    什么是 Cookie

    HTTP 是無狀態(tài)協(xié)議,服務(wù)端在接收到客戶端首次請求后,設(shè)置對應(yīng)的 Cookie,隨后瀏覽器在請求帶上 Cookie,服務(wù)端就可以知道當(dāng)前客戶端狀態(tài)。

    Cookie 的特點(diǎn):

    • Cookie 存儲在客戶端,可能被修改,不安全

    • 有大小限制,一般是 4KB

    • Android 和 IOS 對 Cookie 支持不好

    • Cookie 有跨域限制

    什么是 Session

    Session 的抽象概念是會話,是無狀態(tài)協(xié)議通信過程中,為了實(shí)現(xiàn)中斷/繼續(xù)操作,將用戶和服務(wù)器之間的交互進(jìn)行的一種抽象。

    Session 一般流程是:服務(wù)端接收到客戶端首次請求后,設(shè)置一個 Session 來跟蹤用戶的會話,同時會給客戶端一個 Session ID,后續(xù)客戶端請求時在帶上 Session ID,服務(wù)端即可找到對應(yīng)的 Session,此時雙方通信就是有狀態(tài)的。

    Session 特點(diǎn):

    • Session 數(shù)據(jù)保存在服務(wù)端,安全性高

    • Session 數(shù)據(jù)大小可以超過 4KB,存儲數(shù)

    Session-Cookie 流程

    Session 流程中一般會設(shè)置 Session ID,通常 Session ID 會保存在 瀏覽器 Cookie 中,接下來看下整體流程。

    JS前端認(rèn)證授權(quán)技巧有哪些

    認(rèn)證步驟解析

    • 瀏覽器發(fā)送登錄請求

    • 服務(wù)端校驗(yàn)賬號密碼,校驗(yàn)通過后生成 Session 和 Session ID,Session 保存在 Session 服務(wù)器中(一般保存在內(nèi)存或者 Redis 服務(wù)器)。隨后返回數(shù)據(jù)給瀏覽器,同時設(shè)置一個 Session ID 的 Cookie

    • 瀏覽器請求資源,一般會自動帶上 Session ID 的 Cookie

    • 服務(wù)端獲取到 Session ID,通過 Session 服務(wù)器校驗(yàn) Session,Session 服務(wù)器校驗(yàn)成功,服務(wù)端處理數(shù)據(jù)邏輯

    • 服務(wù)端返回數(shù)據(jù)給瀏覽器

    簡單代碼示例

    const express = require("express");
    const app = express();
    const bodyParser = require("body-parser");
    const port = 3000;
    const session = require("express-session");
    app.use(bodyParser());
    app.use(
      session({
        key: 'SESSION_ID',
        secret: "your_secret_key",
        resave: false,
        saveUninitialized: false,
        cookie: { maxAge: 1000 * 60 * 60 * 8, signed: true },
      })
    );
    app.get("/", async function (req, res) {
      res.send(req.session);
    });
    app.get("/login", async function (req, res) {
      const authInfo = {
        id: '1',
        username: 'user',
      }
      const isValid = true
      if (isValid) {
        req.session.authInfo = authInfo
        res.send({
          success: true,
          info: "登錄成功",
        });
      } else {
        res.send({
          success: false,
          info: "登錄失敗",
        });
      }
    });
    app.listen(port, () => {
      console.log(`node listening at http://localhost:${port}`);
    });

    使用 node 起好服務(wù)器后,先訪問 /login,在訪問首頁 /, 可以看到首頁輸出用戶名。同時打開 F12,在 Cookie 中可以看到 SESSION_ID 的數(shù)據(jù)。

    小結(jié)

    優(yōu)點(diǎn):

    • Cookie 簡單易用

    • Session 數(shù)據(jù)保存在服務(wù)端,安全

    • 支持 Session 管理,能主動注銷 Session

    • 只需后端操作,前端無感

    缺點(diǎn):

    • 依賴 Cookie,禁用 Cookie 情況下無法使用

    • 因?yàn)槭褂昧?Cookie ,所以可能有 CSRF 攻擊

    • Session 存在服務(wù)端,用戶量大的情況下,服務(wù)端開銷增加,性能會下降

    • 對移動端的支持性不友好

    使用場景:

    • 一般中大型的網(wǎng)站都適用

    Token

    上述介紹中,我們知道了 Session-Cookie 的一些缺點(diǎn),及 Session 的維護(hù)給服務(wù)端造成很大困擾,必須找地方存放它,又要考慮分布式的問題,所以 Token 方案就出來了。

    什么是 Token

    Token 是一個令牌,客戶端訪問服務(wù)器時,驗(yàn)證通過后服務(wù)端會為其簽發(fā)一張令牌,之后,客戶端就可以攜帶令牌訪問服務(wù)器,服務(wù)端只需要驗(yàn)證令牌的有效性即可。

    一般 Token 的組成:

    uid(用戶唯一的身份標(biāo)識) + time(當(dāng)前時間的時間戳) + sign(簽名,Token 的前幾位以哈希算法壓縮成的一定長度的十六進(jìn)制字符串)

    Token 認(rèn)證流程

    JS前端認(rèn)證授權(quán)技巧有哪些

    認(rèn)證步驟解析

    • 客戶端發(fā)送登錄請求

    • 服務(wù)端校驗(yàn)賬號密碼,生成 Token,并返回給客戶端

    • 收到 Token 以后需要把它存儲起來,web 端一般會放在 localStorage 或 Cookie 中

    • 客戶端請求 API 資源的時候,將 Token 通過 HTTP 請求頭 Authorization 字段或者其它方式發(fā)送給服務(wù)端

    • 服務(wù)端拿到 Token,做解密和簽名校驗(yàn),通過校驗(yàn)返回數(shù)據(jù),否則返回 401

    Token的優(yōu)缺點(diǎn)

    優(yōu)點(diǎn):

    • 服務(wù)端無狀態(tài)化、可擴(kuò)展性好:Token 自身包含了其所標(biāo)識用戶的相關(guān)信息,這有利于在多個服務(wù)間共享用戶狀態(tài)

    • 安全性好,可以避免 CSRF 攻擊

    • 支持跨域調(diào)用

    缺點(diǎn):

    • 性能問題,服務(wù)端需要對 Token 加解密等操作,所以會更耗性能

    • 有效期短:為了避免 Token 被盜用,一般 Token 的有效期會設(shè)置的較短,所以就有了 Refresh Token

    • 相比于 Session-Cookie,需要前后端配合處理

    Refresh Token

    業(yè)務(wù)接口用來鑒權(quán)的 Token,我們稱之為 Access Token,為了安全性,Access Token 有效期一般設(shè)置的比較短。Access Token 過期后,需要用戶重新登錄,但是這種體驗(yàn)較差。

    所以有了 Refresh Token, 可以用 Refresh Token 去獲取 Access Token。

    • Access Token:用來訪問業(yè)務(wù)接口,由于有效期足夠短,盜用風(fēng)險小。

    • Refresh Token:用來獲取 Access Token,有效期可以長一些,通過獨(dú)立服務(wù)和嚴(yán)格的請求方式增加安全性。

    Refresh Token 的使用流程是在服務(wù)器校驗(yàn) Token, 發(fā)現(xiàn)過期后,客戶端可以使用 Refresh Token 發(fā)起請求,獲取新的 Access Token 和 Refresh Token。

    JSON Web Token(JWT)

    上述 Token 中,一般只有 uid 信息,需要更多登錄信息和其他數(shù)據(jù)的話,這時就需要查詢數(shù)據(jù)庫。每次都需要查詢數(shù)據(jù)庫,就會帶來一些性能消耗。所以業(yè)界常用的 JWT 方案就出來了。

    JWT 是 Auth0 提出的通過對 JSON 進(jìn)行加密簽名來實(shí)現(xiàn)授權(quán)驗(yàn)證的方案, 它的特點(diǎn)是自包含的,用戶信息和認(rèn)證是在一起的,無需像 Cookie-Session 一樣需要 Session 服務(wù)器,或者像 Token 一樣訪問數(shù)據(jù)庫獲取用戶信息。

    JWT 本質(zhì)上就是一組字串,通過(.)切分成三個為 Base64 編碼的部分:

    • Header : 描述 JWT 的元數(shù)據(jù),定義了生成簽名的算法以及 Token 的類型。

    • Payload : 用來存放實(shí)際需要傳遞的數(shù)據(jù),JWT 規(guī)定了 7 個官方字段,比如 iss、exp 等等,還可以自定義數(shù)據(jù)。

    • Signature(簽名):服務(wù)器通過 Payload、Header 和一個密鑰 (Secret) 使用 Header 里面指定的簽名算法(默認(rèn)是 HMAC SHA256)生成。

    JWT 通常是這樣的:xxxxx.yyyyy.zzzzz。

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
    .eyJuYW1lIjoieGlhb21pbmciLCJkYXRhIjoiPT09PT09PT09PT09PSIsImlhdCI6MTY3OTgwNDA1NywiZXhwIjoxNjc5ODA0MTE3fQ
    .FdJ6UD4Ff5zOz83f4hRDh2C86kN5f8aO_KeEtIwt3cM

    JWT 認(rèn)證流程

    JS前端認(rèn)證授權(quán)技巧有哪些

    其實(shí) JWT 的認(rèn)證流程與 Token 的認(rèn)證流程差不多,只是不需要再單獨(dú)去查詢數(shù)據(jù)庫查找用戶信息。

    JWT 實(shí)例

    const { expressjwt: jwt } = require('express-jwt')
    const express = require('express')
    const app = express()
    const jsonwebtoken = require('jsonwebtoken')
    const secretOrPrivateKey = 'hello' //加密token 校驗(yàn)token時要使用
    app.use(
      jwt({
        secret: secretOrPrivateKey,
        algorithms: ['HS256'],
      }).unless({
        path: ['/getToken'], //除了這個地址,其他的URL都需要驗(yàn)證
      })
    )
    app.use(function (err, req, res, next) {
      if (err.name === 'UnauthorizedError') {
        res.status(401).send('invalid token...')
      }
    })
    app.get('/getToken', function (req, res) {
      res.json({
        result: 'ok',
        token: jsonwebtoken.sign(
          {
            name: 'xiaoming',
            data: '=============',
          },
          secretOrPrivateKey,
          {
            expiresIn: 60 * 1,
          }
        ),
      })
    })
    app.get('/getData', function (req, res) {
      res.send('data')
    })
    app.listen(3000)

    服務(wù)啟動后,訪問 /getToken 獲取 JWT,然后在 Postman 中請求 /getData, Header 部分加上 Authorization: Bearer your jwt,比如 Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoieGlhb21pbmciLCJkYXRhIjoiPT09PT09PT09PT09PSIsImlhdCI6MTY3OTgwNjkyOCwiZXhwIjoxNjc5ODA2OTg4fQ.qFOT9IS_T1ZNsWWheRXP9MxYPh2l3SBGWLtp8ocnKAE

    JWT 的優(yōu)缺點(diǎn)

    優(yōu)點(diǎn):

    • 不需要在服務(wù)端保存會話信息,所以易于應(yīng)用的擴(kuò)展

    • JWT 中的 Payload 負(fù)載可以存儲常用信息,用于信息交換,有效地使用 JWT,可以降低服務(wù)端查詢數(shù)據(jù)庫的次數(shù)

    缺點(diǎn):

    • 請求頭體積較大,Payload 數(shù)據(jù)量大的時候,請求頭體積也會對應(yīng)增大

    • JWT 默認(rèn)是不加密,所以 Payload 一般不放敏感信息,不過也可以再次加密。

    • 到期問題,JWT 一旦簽發(fā)后,除非到了過期時間,不然會一直有效,服務(wù)端無法主動注銷掉。

    使用場景:

    • 一般對安全要求不高,對負(fù)載要求高的場景都會可以使用 JWT,安全敏感的場景推薦使用 token + redis

    • 單點(diǎn)登錄

    Oauth 2.0

    OAuth 這種方式登錄相信大家都使用過,比如我們想登錄某個網(wǎng)站時,通常會發(fā)現(xiàn)可以通過第三方的 QQ 或者微信登錄,這個就是使用到了 OAuth。

    OAuth 是一個開放標(biāo)準(zhǔn),允許用戶授權(quán)第三方網(wǎng)站訪問他們存儲在另外的服務(wù)提供者上的信息,而不需要將用戶名和密碼提供給第三方網(wǎng)站。常見的提供 OAuth 認(rèn)證服務(wù)的廠商:支付寶、QQ、微信、微博

    OAuth 認(rèn)證流程

    JS前端認(rèn)證授權(quán)技巧有哪些

    認(rèn)證步驟解析

    • 客戶端發(fā)起使用第三方登錄,服務(wù)端攜帶 client_id 直接重定向到授權(quán)服務(wù)器登錄頁面,授權(quán)服務(wù)器要求客戶端登錄。

    • 客戶端完成第三方登錄并同意授權(quán)后,授權(quán)服務(wù)器重定向到服務(wù)端,并攜帶授權(quán)碼 code,服務(wù)器攜帶 client_id, client_secret, code 向授權(quán)服務(wù)器請求令牌。

    • 授權(quán)服務(wù)器通過認(rèn)證,并返回令牌

    • 服務(wù)端用令牌向授權(quán)服務(wù)器請求用戶基本信息,授權(quán)服務(wù)器認(rèn)證令牌通過后返回數(shù)據(jù)

    • 服務(wù)端返回用戶信息給客戶端

    使用 github 登錄示例

    準(zhǔn)備工作:

    1、創(chuàng)建 OAuth App

    JS前端認(rèn)證授權(quán)技巧有哪些

    2、填寫基本信息

    JS前端認(rèn)證授權(quán)技巧有哪些

    3、獲取 client_idclient_secret

    JS前端認(rèn)證授權(quán)技巧有哪些

    代碼示例

    const express = require('express')
    const app = express()
    const querystring = require('querystring')
    const axios = require('axios')
    // GitHub登錄參數(shù)配置;配置授權(quán)應(yīng)用生成的Client ID和Client Secret
    const config = {
      client_id: 'xxx',
      client_secret: 'xxxxxx'
    }
    // 登錄接口
    app.get('/github/login', function (req, res) {
      // 重定向到GitHub認(rèn)證接口,并配置參數(shù)
      let path = 'https://github.com/login/oauth/authorize?client_id=' + config.client_id
      // 轉(zhuǎn)發(fā)到授權(quán)服務(wù)器
      res.redirect(path)
    })
    // GitHub授權(quán)登錄成功回調(diào),地址必須與GitHub配置的回調(diào)地址一致
    app.get('/passport/github/callback', async function (req, res) {
      console.log('callback...')
      // 服務(wù)器認(rèn)證成功,回調(diào)帶回認(rèn)證狀態(tài)code
      const code = req.query.code
      const params = {
        client_id: config.client_id,
        client_secret: config.client_secret,
        code: code
      }
      // 申請令牌token
      let tokenRes = await axios.post('https://github.com/login/oauth/access_token', params)
      const access_token = querystring.parse(tokenRes.data).access_token
      // 根據(jù)token獲取用戶信息
      userRes = await axios.get(`https://api.github.com/user`, {
        headers: {
          'Authorization': 'token ' + access_token
        }
      })
      // 渲染頁面
      res.end(`
        <h2>Hello ${userRes.data.login}</h2>
        <img src="${userRes.data.avatar_url}" alt="">
      `)
    })
    app.listen(7001, () => {
      console.log('listening port at 7001...')
    })

    服務(wù)啟動后,訪問 /github/login,后續(xù)會跳轉(zhuǎn) github 登錄授權(quán),完成后即可看到你的 github 用戶名和頭像。

    “JS前端認(rèn)證授權(quán)技巧有哪些”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!

    向AI問一下細(xì)節(jié)

    免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

    js
    AI