> 웹 프론트엔드 > 프런트엔드 Q&A > nodejs jwt가 뭐죠?

nodejs jwt가 뭐죠?

青灯夜游
풀어 주다: 2021-11-23 16:52:54
원래의
2913명이 탐색했습니다.

nodejs에서 jwt의 전체 이름은 Json web token이며, 이는 네트워크 애플리케이션 환경 간에 명령문을 전송하기 위해 구현된 JSON 기반의 개방형 표준입니다. JWT 클레임은 일반적으로 리소스 서버에서 리소스를 얻기 위해 ID 공급자와 서비스 공급자 간에 인증된 사용자 ID 정보를 전달하는 데 사용됩니다.

nodejs jwt가 뭐죠?

이 튜토리얼의 운영 환경: windows7 시스템, nodejs 버전 12.19.0, DELL G3 컴퓨터.

nodejs에서 JWT란 무엇인가요?

Json 웹 토큰(JWT)은 웹 애플리케이션 환경 간에 청구를 전송하기 위해 구현된 JSON 기반 개방형 표준(RFC 7519)입니다. 토큰은 컴팩트하고 안전하며 특히 적합하도록 설계되었습니다. 분산 사이트의 SSO(Single Sign-On) 시나리오의 경우

JWT 클레임은 일반적으로 서버가 리소스에서 액세스를 용이하게 하기 위해 인증된 사용자 ID 정보를 전달하는 데 사용됩니다. 다른 비즈니스 로직에 필요한 선언 정보입니다. 토큰은 인증에 직접 사용되거나 암호화될 수도 있습니다.

JWT는 HTTP 통신 중에 ID 인증을 수행합니다.

우리는 HTTP 통신이 Stateless라는 것을 알고 있으므로 클라이언트의 요청을 반환할 수 없습니다. 따라서 원래 클라이언트는 서버에서 처리된 후 식별되어야 합니다. 일반적인 방법은 클라이언트가 서버에 성공적으로 로그인한 후 세션 ID를 생성하는 것입니다. 클라이언트는 다시 요청하면 세션 ID를 서버로 가져오고 클라이언트가 요청할 때 서버는 세션을 캐시합니다.

위 분석을 통해 세션에 다음과 같은 문제가 있음을 알 수 있습니다.

1. 고객 방문 수가 증가하면 서버는 많은 수의 세션을 저장해야 합니다. 이는 서버에 대한 훌륭한 테스트입니다.

2. 서버가 클러스터인 경우 사용자는 다음 중 하나에 로그인합니다. 서버는 세션을 서버의 메모리에 저장하지만 사용자가 다른 서버에 액세스하면 액세스할 수 없게 됩니다. 일반적으로 캐시 일관성 기술을 사용하여 공유할 수 있도록 하거나 타사 캐시를 사용합니다.

Json 웹 토큰을 만드는 방법

1. 클라이언트는 사용자 이름과 비밀번호를 통해 서버에 로그인합니다.

2.

3. 서버는 클라이언트에 반환되는 사용자 토큰을 생성합니다.

4. 클라이언트는 일반적으로 쿠키에 토큰을 저장합니다.

6. 서버는 먼저 토큰을 확인한 다음 데이터를 반환합니다.

서버는 토큰을 저장할 필요가 없으며 토큰에 포함된 정보만 확인하면 됩니다.

클라이언트가 백그라운드에서 어떤 서버에 액세스하든 사용자 정보가 전달될 수 있으면 확인하세요.

Json Web Token은 어떻게 생겼나요?

Json임을 알 수 있습니다. Header는 거의 변경되지 않습니다. 기본 항목인

{
 ‘typ’:‘JWT’,
 ‘alg’:‘HS256’
 }
로그인 후 복사

(playload)를 사용하면 모든 것이 여기에 설치됩니다. 기본 콘텐츠는

{
 ‘iss’:‘签发者’,
 ‘sub’:‘面向的用户’,
 ‘aud’:‘接收方’,
 ‘exp’: 过期时间,
 ‘iat’: 创建时间,
 ‘nbf’: 在什么时间之前,该Token不可用,
 ‘jti’:‘Token唯一标识’
 }
로그인 후 복사

사용자가 원하는 대로 정의할 수 있습니다. 토큰에 전송되는 콘텐츠에는 일반적으로 사용자 이름과 역할이 포함됩니다.

(서명) 처음 두 부분을 문자열로 변환한 후 base64 인코딩을 사용한 후 암호화하여 문자열을 얻습니다.


Token = 헤더(base64) + 플레이로드(base64) + 서명;


구현 프로세스

nodejs jwt가 뭐죠?

–> –>프런트 엔드는 토큰을 저장합니다(원하는 곳에 저장)–>프런트 엔드는 데이터 요청을 시작할 때 토큰을 운반합니다

–> 서버는 토큰이 합법적인지 확인하고, 합법적이면 작업을 계속하고, 불법이면 작업을 종료합니다.

토큰 사용 시나리오: 상태 비저장 요청, 사용자 로그인 상태 유지, 타사 로그인(토큰+인증 2.0) )

지원 알고리즘

alg参数值数字签名或MAC算法
HS256使用SHA-256哈希算法的HMAC
HS384使用SHA-384哈希算法的HMAC
HS512使用SHA-512哈希算法的HMAC
RS256使用SHA-256哈希算法的RSASSA-PKCS1-v1_5
RS384使用SHA-384哈希算法的RSASSA-PKCS1-v1_5
RS512使用SHA-512哈希算法的RSASSA-PKCS1-v1_5
PS256使用SHA-256哈希算法的RSASSA-PSS(仅节点^ 6.12.0 OR> = 8.0.0)
PS384使用SHA-384哈希算法的RSASSA-PSS(仅节点^ 6.12.0 OR> = 8.0.0)
PS512使用SHA-512哈希算法的RSASSA-PSS(仅节点^ 6.12.0 OR> = 8.0.0)
ES256使用P-256曲线和SHA-256哈希算法的ECDSA
ES384使用P-384曲线和SHA-384哈希算法的ECDSA
ES512使用P-521曲线和SHA-512哈希算法的ECDSA
没有不包含数字签名或MAC值

开发时使用

安装

npm install jsonwebtoken --save
로그인 후 복사

使用

const jwt = require('jsonwebtoken');//加载包
//产生token默认算法hs256
let token=jwt.sign({user:'123'},'123114655sad46aa');//此方法接收两个参数,第一个是要加密保存的数据(一个对象,不要放隐秘性的数据,如密码),第二个是要加密的私钥(一个字符串,越乱越好)
console.log(token);//返回一个加密字符串
// 服务器签发的token
//eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiMTIzIiwiaWF0IjoxNTcwMDc2NjU5fQ.3FT6v8zVptdWGBILD1m1CRY6sCP1I3E947krUh_E3



//客户端请求数据的时候验证token
//客户端传递过来的token
let tokens=token;

jwt.verify(tokens,'123114655sad46aa',function (err,data) {
    //verify接收两个参数,第一个参数是客户端传递过来的token,第二个参数是加密时的私钥;第三个参数是回调函数
    console.log(err);//签名通过返回null,签名不通过返回err(JsonWebTokenError: invalid signature)	
    console.log(data);//	通过返回解密数据,失败返回unfinished
});
로그인 후 복사

更多node相关知识,请访问:nodejs 教程!!

위 내용은 nodejs jwt가 뭐죠?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿