題外話:將后端文件通過功能進行分類有利於代碼的維護。這里目錄結構是:直屬index.js文件統一處理各個文件與外部的交互。
后端在驗證token的時候,需要用到一個庫express-jwt,用來驗證token、token是否過期和添加不需要驗證身份即可訪問的路由接口白名單。
這里用到的是鹽值加密方法。
jwt配置
const expressAuth = expressJwt({
secret: PRIVATE_KEY,
//PRIVATE_KEY:鹽值,在后端指定的常量,參與身份加密,解密的時候同樣需要驗證解密出的鹽值是否與原值匹配
credentialsRequired: true,
algorithms: ['HS256']//這里必須添加algorithms,指定給token加密的算法
}).unless({
path: ['/','/user/login']//不需要驗證token的路由白名單
})
在統一處理路由的文件(index.js)中添加express-jwt的驗證並掛載到路由:
const expressAuth=require("./jwt")
const router=express.Router()
//緊接着寫express-jwt的token驗證方法:
router.use(epressAuth)
生成和解密token;
//封裝生成token的方法
let jwt = require("jsonwebtoken")
//加密解密
let Token = {
//生成token
encrypt(data) {
return jwt.sign(data,'token',{expiresIn: 60 * 60 * 24})
},
//token解密明了版本
decrypt(token) {
try {
let data = jwt.verify(token,'token')
return {
token: true,
id: data.uid,
uname: data.uname,
role: data.role,
avatar: data.avatar
}
} catch (e) {
return {
token: false,
data: e
}
}
},
//token解密封裝版本,從請求頭中獲取token並解密
decode(req) {
const authorization = req.headers.authorization
let token = ''
if (authorization.indexOf('Bearer') >= 0) {
token = authorization.replace("Bearer ","")
} else {
token = authorization
}
// console.log(token)
return jwt.verify(token,PRIVATE_KEY,{algorithms: 'HS256'})
}
}
這里用到錯誤處理插件為boom,處理錯誤的方法:
//這里需要創建一個規范響應的構造函數Result,定義處理其中成功的請求:success方法;失敗的請求:fail方法;token過期的方法:expired方法
//集中處理404請求的中間件,必須放在正常處理流程之后
router.use((req,res,next) => {
next(boom.notFound("接口不存在"))
})
//boom中間件會在遇到異常的時候把異常信息傳遞給異常處理中間件
//所以接下來要寫異常處理中間件
router.use((err,req,res,next) => {
if (err.name && err.name === 'UnauthorizedError') {
const {status = 401,message} = err
new Result(null,'Token失效',{
error: status,
errMsg: message
}).expired(res.status(status))
} else {
const msg = (err && err.message) || '系統錯誤'
const statusCode = (err.output && err.output.statusCode) || 500;
const errorMsg = (err.output && err.output.payload && err.output.payload.error) || err.message
new Result(null,msg,{
error: statusCode,
errorMsg
}).fail(res.status(statusCode))
}
})
小貼士:如果不添加加密的方法,這里的expried添加的信息將不會在返回響應的信息中。
在添加了算法HS256后,在解析token的時候需要使用同樣算法的解密:jtw.verify(token,PRIVATE_KEY,HS256')。
用戶驗證身份的過程:用戶在發送請求的時候是將前端用以登錄的用戶信息發送給后端,后端用以加密后返回給前端,然后前端使用添加了token信息的請求頭向后端發送請求,后端從請求頭中拿出token,使用解密方法解密,以下decode方法返回的是Boolean類型,可以用來反應用戶身份是否正確。
在沒有添加加密和解密的時候雖然依然可以通過getInfo獲取到用戶的信息,但是用戶白名單和過期token的檢測會出現問題,具體表現在:進入登陸頁面的時候直接報錯為token過期的錯誤提示,並強行跳回login頁面。
