时间:2021-05-26
1. token的使用场景
2. 基于token的验证原理
后端不再存储认证信息,而是在用户登录的时候生成一个token,然后返回给前端,前端进行存储,在需要进行验证的时候将token一并发送到后端,后端进行验证
加密的方式:对称加密和非对称加密,对称加密指的是加密解密使用同一个密钥,非对称加密使用公钥和私钥,加密用私钥加密,解密用公钥解密
3. 基于Token的身份验证的过程如下:
客户端:用户名和密码请求登录
服务器:收到请求,验证用户名和密码,验证成功后,分发一个Token返回给客户端
客户端:将Token存储,例如放在 Cookie 里或者 Local Storage 里,后续每次请求,带上此Token
服务器:收到请求,验证Token是否正确,验证成功返回请求数据
4. node + jwt(jsonwebtoken) 搭建token身份验证
安装 ActivePerl https:///products/Win32OpenSSL.html或本地下载地址:https://www.jb51.net/softs/561776.html
在 ras 文件 终端夹下输入 openssl
生成私钥
生成公钥
下载包 jsonwebtoken
通过私钥生成 token,发送给前端
后端接收 token 验证是否有 token,没有则生成
前端把 token 存再 localStorage 或者 cookie 里
$.ajax({ url:'http://localhost:3000/login', data: { username:username.value, password:password.value, // token:localStorage.getItem('token') token: cookieUtil('token') }, method: "POST", success ( res ) { // const result = JSON.parse( res ); const result = JSON.parse(res); console.log( result ); if(result.auth){ // localStorage.setItem('token', result.auth); cookieUtil('token', result.auth ); } } }) }下次前端发送代 token 数据的请求
后端 使用公钥 token验证( token解密 )
// token验证( token解密 ) fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8',(error,public_doc) =>{ if( error ) throw error var deencode = jwt.verify( jwt_token, public_doc )})完整代码
const express = require('express');const jwt = require('jsonwebtoken');const path = require( 'path' );const fs = require( 'fs' );const router = new express.Router();router.post('/', (req, res, next) => { const { username, password,token } = req.body; //读取生成的私钥文件 let private_key = fs.readFileSync(path.join(__dirname,'../rsa/private_key.pem')); if(!token) { //生成的 token 唯一的,所以第一次没有 koen 或者 token 过期是时才生成 token var jwt_token = jwt.sign({ username, password }, private_key, { algorithm: 'RS256'} ); // 公钥解密 前端传来的 token fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8'(error,public_doc) =>{ if( error ) throw error var deencode = jwt.verify( jwt_token, public_doc ) console.log(deencode ); }) res.render('login', { data: JSON.stringify({ auth: jwt_token, //把生成的jwt 发给前端 status: 1 //0 失败, 1 登录成功 2 登录重复 }) }) } else { //前端发来的 token 有值,说明是第二次登录了或者token没有过期,不用再生成 token 了 res.render('login',{ data: JSON.stringify({ message: '登录成功', status: 1 //0 失败, 1 登录成功 2 登录重复 }) }) } })module.exports = router;到此这篇关于Node登录权限验证token验证实现的方法示例的文章就介绍到这了,更多相关Node登录权限验证token验证内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
内容用脚手架快速搭建node项目用mysql连接池实现与数据库的交互用jsonwebtoken实现token身份验证综合案例:用简介登录页面实现上述内容1.快速
思路:登录:当用户填写完账号和密码后向服务端验证是否正确,验证通过之后,服务端会返回一个token,拿到token之后(我会将这个token存贮到session
本文介绍了Spring-boot结合Shrio实现JWT的方法,分享给大家,具体如下:关于验证大致分为两个方面:用户登录时的验证;用户登录后每次访问时的权限认证
本文介绍了AngularJs用户登录的交互及验证、阻止FQ处理,具体如下1.静态页面搭建及ng的form表单验证实现:登录2.定义用户登录的控制器,在控制器中使
基于项目需求,我们要实现一个基于redis实现token登录验证,该如何实现呢:后端实现:1.引入redis相关的依赖org.springframework.b