当前位置: 移动技术网 > IT编程>开发语言>JavaScript > Nodejs中的JWT和Session的使用

Nodejs中的JWT和Session的使用

2018年09月24日  | 移动技术网IT编程  | 我要评论

最近的项目需要在node服务端做一个用户登录的校验以及权限拦截,专业一点叫用户认证与授权,经过一番收集资料,目前常用的有两种——jwt和session

使用jwt

jwt是jsonwebtokens的简写形式,具体是啥我就不详细写了,可以查看资料。
这里引入两个插件,express-jwt和jsonwebtokens,-

  1. jsonwebtokens:用作生成token
  2. express-jwt:用作验证指定http请求的jsonwebtokens的有效性,如果有效就将jsonwebtokens的值设置到req.user里面,然后路由到相应的router

express-jwt内部引用了jsonwebtoken,对其封装使用。使用jwt形式进行认证与授权的思路如下。

jwt认证流程

在服务端中使用方式如下:

//安装
npm i jsonwebtoken --save
npm i express-jwt --save

//引入
const jwt= require('jsonwebtoken');
const expressjwt = require('express-jwt');

//定义签名
const secret = 'salt';
//生成token
const token = jwt.sign({
  name: 123
}, secret, {
  expiresin: 60 //秒到期时间
});
//生成的token
//eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjuyw1lijoxmjmsimlhdci6mtq5mtq3ntqyncwizxhwijoxndkxndc1ndg0fq.hync4qfayhzclmpalixfn137d41r2cfk1xplflk10ju

//使用中间件验证token合法性
app.use(expressjwt ({
  secret: secret 
}).unless({
  path: ['/login', '/getuserinfo'] //除了这些地址,其他的url都需要验证
}));

//拦截器
app.use(function (err, req, res, next) {
  //当token验证失败时会抛出如下错误
  if (err.name === 'unauthorizederror') {  
    //这个需要根据自己的业务逻辑来处理( 具体的err值 请看下面)
    res.status(401).send('invalid token...');
  }
});

//定义一个接口,返回token给客户端
app.get('/getuserinfo', function(req, res) {
  res.json({
    token: token
  })
})

客户端中使用token的正确形式应该是把token放在authorization 这个header里, 对应的值以bearer开头然后空一格

authorization:bearer eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjuyw1lijoiqmlutwfpbmcilcjkyxrhijoipt09pt09pt09pt09psisimlhdci6mtuwmtgxnde4ocwizxhwijoxntaxode0mjq4fq.goxglc6e02w5vvqdnawaorj3mpo-4uyefdngkr4bvte

//采用axios可以这么写
const instance = axios.create();
const yourtoken = 'sfsgagfdgd';
//设置请求拦截器
instance.interceptors.request.use(function(config) {
  config.headers.authorization = `bearer ${yourtoken}` 
  return config;
})

使用session

传统的认证和用户识别分别采用如下形式

  • 服务端:创建一个session对象保存用户登录信息和状态,该对象有唯一id,并返回一个cookie给客户端
  • 客户端:请求api时发送http头部自动带上cookie

这里使用cookie的方式需要引入两个插件:

  • express-session:node端的session中间件,主要用作配置session的属性并生成
  • cookie-parser:node端解析cookie对象

使用思路和jwt差不多,这里主要的区别在于客户端请求资源时不用手动在http请求的header添加标识,浏览器会自动加上cookie,具体使用方式如下

var express = require('express');
var cookieparser = require('cookie-parser');
var session = require('express-session');
 
app.use(cookieparser('sessiontest'));
app.use(session({
  secret: 'sessiontest',//与cookieparser中的一致
  resave: true,  //(是否允许)当客户端并行发送多个请求时,其中一个请求在另一个请求结束时对session进行修改覆盖并保存。
  rolling: true,  //强制在每个响应中重设cookie的过期时间,并重新开始计时
  saveuninitialized:true,  //初始化session时是否保存到存储。默认为true, 但是(后续版本)有可能默认失效,所以最好手动添加。
  cookie: {
    maxage: 60 * 1000 //过期时间,单位毫秒
  }
}));

/**
 * 资源请求拦截器
 * 用户端若登录状态过期或未登录则自动抛出错误
 */
app.use(function(req, res, next) {
  let url = req.originalurl;
  req.session.touch(); //刷新session过期时间
  if (url !== '/login' && !req.session.user) {
    res.status(401).send('登录状态已过期');
    return
  }
  next();
})

对比

作为一个实践派人士,我把两种都试了一遍,同时结合网上的博客归纳了如下对比

  1. jwt无状态,可扩展和解耦。使用jwt不需要后端进行记录,每个token都是独立的。而session的诞生就是为了解决http无状态的问题,这也就说明服务端是有存储每个用户对应的session对象的,扩展性会更繁琐些
  2. 跨域和cors。每次发送请求到后端都需要检查jwt,只要验证通过就能处理请求。而cookie只能在单域和子域中发挥作用
  3. jwt生成消耗一定的内存,而且体积较大,最小的它都比cookie要大,如果jwt里包含了许多声明,那问题就比较严重了,由于每次向服务器发起请求都要携带token,太大了会造成请求缓慢
  4. session比jwt好的地方在于在请求时浏览器会自动带http头部带上cookie,并且在用户持续使用时会不断地刷新session的过期时间,当浏览器关闭时自动清除session。相比之下jwt本身没法做到随着用户的使用而更新或手动清除,只能等自动过期

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持移动技术网。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网