实现jwt鉴权机制

JWT(JSON Web Token),本质就是⼀个字符串书写规范,如下图,作⽤是⽤来在⽤⼾和服务器之

间传递安全可靠的信息

在⽬前前后端分离的开发过程中,使⽤ token 鉴权机制⽤于⾝份验证是最常⻅的⽅案,流程如下:

服务器当验证⽤⼾账号和密码正确的时候,给⽤⼾颁发⼀个令牌,这个令牌作为后续⽤⼾访问⼀些

接⼝的凭证

后续访问会根据这个令牌判断⽤⼾时候有权限进⾏访问

Token ,分成了三部分,头部(Header)、载荷(Payload)、签名(Signature),并以 . 进⾏

拼接。其中头部和载荷都是以 JSON 格式存放数据,只是进⾏了编码13.1.1. header

每个JWT都会带有头部信息,这⾥主要声明使⽤的算法。声明算法的字段名为 alg ,同时还有⼀个

typ 的字段,默认 JWT 即可。以下⽰例中算法为HS256

1 { “alg”: “HS256”, “typ”: “JWT” }

因为JWT是字符串,所以我们还需要对以上内容进⾏Base64编码,编码后字符串如下:

1 eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9

13.1.2. payload载荷即消息体,这⾥会存放实际的内容,也就是 Token 的数据声明,例如⽤⼾的 id 和 name ,默

认情况下也会携带令牌的签发时间 iat ,通过还可以设置过期时间,如下:

{

“sub”: “1234567890”,

“name”: “John Doe”,

“iat”: 1516239022

}

1

2

3

4

5

同样进⾏Base64编码后,字符串如下:

1 eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ

13.1.3. Signature

签名是对头部和载荷内容进⾏签名,⼀般情况,设置⼀个 secretKey ,对前两个的结果进⾏

HMACSHA25 算法,公式如下:

1 Signature = HMACSHA256(base64Url(header)+.+base64Url(payload),secretKey)

⼀旦前⾯两部分数据被篡改,只要服务器加密⽤的密钥没有泄露,得到的签名肯定和之前的签名不⼀

13.2. 如何实现

Token 的使⽤分成了两部分:

⽣成token:登录成功的时候,颁发token

验证token:访问某些资源或者接⼝时,验证token

13.2.1. ⽣成 token

借助第三⽅库 jsonwebtoken ,通过 jsonwebtoken 的 sign ⽅法⽣成⼀个 token :

第⼀个参数指的是 Payload

第⼆个是秘钥,服务端特有

第三个参数是 option,可以定义 token 过期时间

1 const crypto = require(“crypto”),2 jwt = require(“jsonwebtoken”);

3 // TODO:使⽤数据库

4 // 这⾥应该是⽤数据库存储,这⾥只是演⽰⽤

5 let userList = [];

6 class UserController {

7 // ⽤⼾登录

8 static async login(ctx) {

9 const data = ctx.request.body;

10 if (!data.name || !data.password) {

11 return ctx.body = {

12 code: “000002”,

13 message: “参数不合法”

14 }

15 }

16 const result = userList.find(item => item.name === data.name &&

item.password === crypto.createHash(‘md5’).update(data.password).digest(‘hex’))

17 if (result) {

18 // ⽣成**token

19 const token = jwt.sign(

20

21 {

22 name: result.name

23 },

24 “test_token”, // secret

25 { expiresIn: 60 * 60 } // 过期时间:**60 * 60 s

26 );

27 return ctx.body = {

28 code: “0”,

29 message: “登录成功”,

30 data: {

31 token

32 }

33 };

34 } else {

35 return ctx.body = {

36 code: “000002”,

37 message: “⽤⼾名或密码错误”

38 };

39 }

40 }

41 }

42 module.exports = UserController;

在前端接收到 token 后,⼀般情况会通过 localStorage 进⾏缓存,然后将 token 放到 HTTP

请求头 Authorization 中,关于 Authorization 的设置,前⾯要加上 Bearer ,注意后⾯带有

空格axios.interceptors.request.use(config => {

const token = localStorage.getItem(‘token’);

config.headers.common[‘Authorization’] = ‘Bearer ‘ + token; // 留意这⾥的

Authorization

return config;

})

1

2

3

4

5

13.2.2. 校验token

使⽤ koa-jwt 中间件进⾏验证,⽅式⽐较简单

/ 注意:放在路由前⾯

app.use(koajwt({

secret: ‘test_token’

}).unless({ // 配置⽩名单

path: [//api/register/, //api/login/]

}))

1

2

3

4

5

6

secret 必须和 sign 时候保持⼀致

可以通过 unless 配置接⼝⽩名单,也就是哪些 URL 可以不⽤经过校验,像登陆/注册都可以不⽤校

校验的中间件需要放在需要校验的路由前⾯,⽆法对前⾯的 URL 进⾏校验

获取 token ⽤⼾的信息⽅法如下:

router.get(‘/api/userInfo’,async (ctx,next) =>{

const authorization = ctx.header.authorization // 获取**jwt

const token = authorization.replace(‘Beraer ‘,’’)

const result = jwt.verify(token,’test_token’)

ctx.body = result

1

2

3

4

5

注意:上述的 HMA256 加密算法为单秘钥的形式,⼀旦泄露后果⾮常的危险

在分布式系统中,每个⼦系统都要获取到秘钥,那么这个⼦系统根据该秘钥可以发布和验证令牌,但

有些服务器只需要验证令牌

这时候可以采⽤⾮对称加密,利⽤私钥发布令牌,公钥验证令牌,加密算法可以选择 RS256

13.3. 优缺点

优点:•

json具有通⽤性,所以可以跨语⾔

组成简单,字节占⽤⼩,便于传输

服务端⽆需保存会话信息,很容易进⾏⽔平扩展

⼀处⽣成,多处使⽤,可以在分布式系统中,解决单点登录问题

可防护CSRF攻击

缺点:

payload部分仅仅是进⾏简单编码,所以只能⽤于存储逻辑必需的⾮敏感信息

需要保护好加密密钥,⼀旦泄露后果不堪设想

为避免token被劫持,最好使⽤https协议