1. token的使用场景1. token的使用场景1. token的使用场景

无状态请求

保持用户的登录状态

第三方登录(token+auth2.0)
无状态请求保持用户的登录状态第三方登录(token+auth2.0)2. 基于token的验证原理
2. 基于token的验证原理2. 基于token的验证原理后端不再存储认证信息,而是在用户登录的时候生成一个token,然后返回给前端,前端进行存储,在需要进行验证的时候将token一并发送到后端,后端进行验证加密的方式:对称加密和非对称加密,对称加密指的是加密解密使用同一个密钥,非对称加密使用公钥和私钥,加密用私钥加密,解密用公钥解密3. 基于Token的身份验证的过程如下:
3. 基于Token的身份验证的过程如下:
3. 基于Token的身份验证的过程如下:
客户端:用户名和密码请求登录服务器:收到请求,验证用户名和密码,验证成功后,分发一个Token返回给客户端客户端:将Token存储,例如放在 Cookie 里或者 Local Storage 里,后续每次请求,带上此Token服务器:收到请求,验证Token是否正确,验证成功返回请求数据
4. node + jwt(jsonwebtoken) 搭建token身份验证
4. node + jwt(jsonwebtoken) 搭建token身份验证
4. node + jwt(jsonwebtoken) 搭建token身份验证
安装 ActivePerl https://www.activestate.com/activeperl/downloads或本地下载地址:https:///softs/27286.html
https://www.activestate.com/activeperl/downloadshttps:///softs/27286.html安装 OpenSSl http://slproweb.com/products/Win32OpenSSL.html或本地下载地址: https:///softs/561776.html
http://slproweb.com/products/Win32OpenSSL.htmlhttps:///softs/561776.html在 ras 文件 终端夹下输入 openssl
生成私钥

openssl> genrsa -out ./private_key.pem 1024
openssl> genrsa -out ./private_key.pem 1024 生成公钥

openssl> rsa -in ./private_key.pem -pubout -out ./public_key.pem

openssl> rsa -in ./private_key.pem -pubout -out ./public_key.pem
下载包 jsonwebtoken

npm i jsonwebtoken -D
// 安装jsonwebtoken模块
const jwt = require('jsonwebtoken'); //引入包
npm i jsonwebtoken -D
// 安装jsonwebtoken模块
const jwt = require('jsonwebtoken'); //引入包通过私钥生成 token,发送给前端

let private_key=fs.readFileSync(path.join(__dirname,'./private_key.pem'))
var token = jwt.sign(palyload, private_key,{ algorithm: 'RS256'});
let private_key=fs.readFileSync(path.join(__dirname,'./private_key.pem'))
var token = jwt.sign(palyload, private_key,{ algorithm: 'RS256'});后端接收 token 验证是否有 token,没有则生成前端把 token 存再 localStorage 或者 cookie 里
$.ajax({

url:'http://localhost:3000/login',

data: {

username:username.value,

password:password.value,

// token:localStorage.getItem('token')

token: cookieUtil('token')

},

method: "POST",

success ( res ) {

// const result = JSON.parse( res );

const result = JSON.parse(res);

console.log( result );

if(result.auth){

// localStorage.setItem('token', result.auth);

cookieUtil('token', result.auth );

}

}

})
}

$.ajax({

url:'http://localhost:3000/login',

data: {

username:username.value,

password:password.value,

// token:localStorage.getItem('token')

token: cookieUtil('token')

},

method: "POST",

success ( res ) {

// const result = JSON.parse( res );

const result = JSON.parse(res);

console.log( result );

if(result.auth){

// localStorage.setItem('token', result.auth);

cookieUtil('token', result.auth );

}

}

})
}
下次前端发送代 token 数据的请求后端 使用公钥 token验证( token解密 )
// token验证( token解密 )

fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8',(error,public_doc) =>{

if( error ) throw error

var deencode = jwt.verify( jwt_token, public_doc )
})

// token验证( token解密 )

fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8',(error,public_doc) =>{

if( error ) throw error

var deencode = jwt.verify( jwt_token, public_doc )
})
完整代码
const express = require('express');

const jwt = require('jsonwebtoken');
const path = require( 'path' );
const fs = require( 'fs' );

const router = new express.Router();

router.post('/', (req, res, next) => {


const { username, password,token } = req.body;


//读取生成的私钥文件

let private_key = fs.readFileSync(path.join(__dirname,'../rsa/private_key.pem'));


if(!token) { //生成的 token 唯一的,所以第一次没有 koen 或者 token 过期是时才生成 token





var jwt_token = jwt.sign({ username, password },

private_key,

{ algorithm: 'RS256'} );



// 公钥解密 前端传来的 token


fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8'(error,public_doc) =>{

if( error ) throw error

var deencode = jwt.verify( jwt_token, public_doc )

console.log(deencode );

})


res.render('login', {

data: JSON.stringify({

auth: jwt_token, //把生成的jwt 发给前端

status: 1
//0 失败, 1 登录成功 2 登录重复

})

})

} else { //前端发来的 token 有值,说明是第二次登录了或者token没有过期,不用再生成 token 了

res.render('login',{

data: JSON.stringify({

message: '登录成功',

status: 1 //0 失败, 1 登录成功 2 登录重复

})

})

}
})

module.exports = router;
const express = require('express');

const jwt = require('jsonwebtoken');
const path = require( 'path' );
const fs = require( 'fs' );

const router = new express.Router();

router.post('/', (req, res, next) => {


const { username, password,token } = req.body;


//读取生成的私钥文件

let private_key = fs.readFileSync(path.join(__dirname,'../rsa/private_key.pem'));


if(!token) { //生成的 token 唯一的,所以第一次没有 koen 或者 token 过期是时才生成 token





var jwt_token = jwt.sign({ username, password },

private_key,

{ algorithm: 'RS256'} );



// 公钥解密 前端传来的 token


fs.readFile(path.join(__dirname,'../rsa/public_key.pem'),'utf8'(error,public_doc) =>{

if( error ) throw error

var deencode = jwt.verify( jwt_token, public_doc )

console.log(deencode );

})


res.render('login', {

data: JSON.stringify({

auth: jwt_token, //把生成的jwt 发给前端

status: 1
//0 失败, 1 登录成功 2 登录重复

})

})

} else { //前端发来的 token 有值,说明是第二次登录了或者token没有过期,不用再生成 token 了

res.render('login',{

data: JSON.stringify({

message: '登录成功',

status: 1 //0 失败, 1 登录成功 2 登录重复

})

})

}
})

module.exports = router;