19人参与 • 2025-02-13 • Node.js
在我们前面学习了 jwt认证机制在node.js中的详细阐述 之后,今天来详细学习一下token是如何生成的,secret密钥的加密解密过程是怎么样的。
npm install express jsonwebtoken body-parser
secret_key:用于签名和验证jwt的密钥。请确保在生产环境中使用更安全的方式存储密钥。
// 密钥(请确保在生产环境中使用更安全的方式存储密钥) const secret_key = 'your_secret_key';
bodyparser.json():解析请求体。
// 中间件:解析请求体 app.use(bodyparser.urlencoded({extended: false}))
authenticatejwt:验证jwt的中间件。如果验证失败,返回403状态码。
// 中间件:验证jwt const authenticatejwt = (req, res, next) => { const token = req.headers.authorization; if (!token) { return res.sendstatus(403); } jwt.verify(token, secret_key, (err, user) => { if (err) { return res.sendstatus(403); } console.log(user, 'user') req.user = user; next(); }); };
/register:模拟用户注册并生成jwt。
// 路由:注册用户(示例,仅用于生成token) app.post('/register', (req, res) => { const { username, password } = req.body; // 在实际场景中,您应该验证用户并存储其信息 // 这里仅假设用户验证成功 if (username && password) { // 通过jwt.sign() 生成jwt字符串, // 三个参数分别是:1-用户信息对象(不要把密码进行加密),2-加密密钥,3-配置对象 expiresin-配置token有效期 const token = jwt.sign({ username }, secret_key, { expiresin: '1h' }); res.json({ message: 'user registered successfully', token: token }); } else { res.status(400).json({ message: 'invalid credentials' }); } });
/protected:受保护的路由,需要验证jwt才能访问。
// 路由:受保护的资源 app.get('/protected', authenticatejwt, (req, res) => { res.json({ message: 'this is a protected route', user: req.user }); });
服务器在3000端口运行,你可以通过http://localhost:3000访问。
app.listen(port, () => { console.log(`server is running on http://localhost:${port}`); });
const express = require('express'); const jwt = require('jsonwebtoken'); const bodyparser = require('body-parser'); const app = express(); const port = 3000; // 密钥(请确保在生产环境中使用更安全的方式存储密钥) const secret_key = 'your_secret_key'; // 中间件:解析请求体 app.use(bodyparser.urlencoded({extended: false})) // 路由:注册用户(示例,仅用于生成token) app.post('/register', (req, res) => { const { username, password } = req.body; // 在实际场景中,您应该验证用户并存储其信息 // 这里仅假设用户验证成功 if (username && password) { // 通过jwt.sign() 生成jwt字符串, // 三个参数分别是:1-用户信息对象(不要把密码进行加密),2-加密密钥,3-配置对象 expiresin-配置token有效期 const token = jwt.sign({ username }, secret_key, { expiresin: '1h' }); res.json({ message: 'user registered successfully', token: token }); } else { res.status(400).json({ message: 'invalid credentials' }); } }); // 中间件:验证jwt const authenticatejwt = (req, res, next) => { console.log(req.headers, 'req.headers') const token = req.headers.authorization; if (!token) { return res.sendstatus(403); } console.log(token, 'token') jwt.verify(token, secret_key, (err, user) => { if (err) { return res.sendstatus(403); } console.log(user, 'user') req.user = user; next(); }); }; // 路由:受保护的资源 app.get('/protected', authenticatejwt, (req, res) => { res.json({ message: 'this is a protected route', user: req.user }); }); app.listen(port, () => { console.log(`server is running on http://localhost:${port}`); });
除了 jwt.verify进行token验证之外,还可以使用 express-jwt 中间件。
在express应用中,express-jwt(现在通常称为express-jwt-ez,因为它是express-jwt的一个更现代、更轻量级的替代品)是一个中间件,用于验证jwt(json web tokens)。它会自动从请求中提取jwt,并使用提供的密钥或密钥函数来解密(验证)它。如果jwt有效,中间件会将解码后的负载(payload)附加到请求对象上,以便后续的处理程序(handler)可以使用。
npm install express-jwt
// 配置jwt中间件 app.use(jwt({ secret: secret_key, algorithms: ['hs256'] // 指定用于签名jwt的算法(这里使用的是hs256) }).unless({ path: ['/generate-token', /^\/public\//] // 指定哪些路径应该跳过jwt验证(例如,生成token的端点和公共资源的端点) }));
需要注意的是,在使用此方法进行token校验时,authorization 的value指前面需要包含"bearer "字符串。
const express = require('express'); const expressjwt = require('express-jwt'); const jwt = require('jsonwebtoken'); const app = express(); const port = 3000; // 密钥(请确保在生产环境中使用更安全的方式存储密钥) const secret_key = 'your_secret_key_here'; // 中间件:解析请求体 app.use(bodyparser.urlencoded({extended: false})) // 配置jwt中间件 app.use(expressjwt({ secret: secret_key, algorithms: ['hs256'] // 指定用于签名jwt的算法(这里使用的是hs256) }).unless({ path: ['/generate-token', /^\/public\//] // 指定哪些路径应该跳过jwt验证(例如,生成token的端点和公共资源的端点) })); // 路由:生成jwt(这个端点不需要jwt验证) app.post('/generate-token', (req, res) => { const { username } = req.body; if (!username) { return res.status(400).json({ message: 'username is required' }); } // 生成jwt(在实际应用中,你可能还会包含其他信息,如用户id、角色等) const token = jwt.sign({ username }, secret_key, { expiresin: '1h' }); res.json({ message: 'token generated successfully', token: token }); }); // 路由:受保护的资源(这个端点需要jwt验证) app.get('/protected', (req, res) => { // 如果jwt验证成功,req.auth 将包含解码后的负载(payload) const { username } = req.auth; res.json({ message: 'this is a protected route', user: { username: username } }); }); app.listen(port, () => { console.log(`server is running on http://localhost:${port}`); });
到此这篇关于jwt在express中token的加密解密实现方法的文章就介绍到这了,更多相关jwt express token加密解密内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
您想发表意见!!点此发布评论
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论