phpjwtredis实现,token自动续期实现:jwt+redis

更新时间:2023-07-16 23:58:31 阅读: 评论:0

phpjwtredis实现,token⾃动续期实现:jwt+redis 传统的会话认证使⽤的是ssion+cookie,前后端分离的项⽬,更多使⽤的是token。本⽂主要实现的token,基于
eggjs+redis+jwt+cookie
token会话流程图
先来了解最终实现的token会话流程图
对⼏个关键流程,做以下记录
服务端使⽤JWT⽣成token
代码
/**
* ⽣成token
* @param {*} data 数据(eg:{uuid: 'xxx-xx-xx-xxx',role:'admin'})
* @param {*} expired token失效时间
*/
createToken(data,expired){
// 时间:秒
constcreated=Math.w()/1000);tetsuya
/
/ RSA私钥
adFileSync(
);
// token密钥
// exp:⾃纪元以来的秒数
consttoken=jwt.sign(
data,
exp:created+expired,
},
cert,
miss you是什么意思
{algorithm:'RS256'},
);
returntoken;
},
服务端写⼊redis
写⼊redis⽐较简单,需要注意:
1、redis的过期时间跟token过期时间保持⼀致
2、下⾯的redisKey可以在token能找的到
服务端写⼊cookie
注意的两点:
1、设置cookie的httpOnly为true
2、maxAge跟token和redis的过期时间⼀致
3、使⽤eggjs,可以使⽤encrypt加密
httpOnly:true,
maxAge:tokenExpired*1000,
encrypt:true,
domain:'',
});
httpOnly:fal,
signed:fal,
maxAge:tokenExpired*1000,
domain:'',
});
前端记录登录状态
前⾯服务端已经把token写⼊了cookie中,并设置了httpOnly为true,所以JS已经不能读取这个token了,这也是为什么token不能
contextual上⾯⼀步中,我们还在cookie中写了⼀个x-cid的cookie,我们可以通过它来判断是否已经登录
前端发送业务请求
在前端使⽤最多的框架react/vue中,axios和fetch是最常见的发送http请求的⽅法之⼀,但axios和fetch默认都是不携带cookie的,要携带cookie,都是要进⾏⼀定的设置
fetch
设置credentials为include
credentials:'include'
axios
设置withCredentials为true
axios.defaults.withCredentials=true;
服务端中间件验证token
如果token验证通过,会返回加密的data数据 ,如{uuid:’xx-xx-xx-xx’,role:’admin’},根据这个数据 ,可以知道这个⽤户是谁(以前是服务端在ssion中记录,会消息服务器内存,现在是加密存到了客户端)
/**turtel
* 验证token
* @param {*} token 登录token
*/
verifyToken(token){survey是什么意思
// 公钥
adFileSync(
doggybag
);
letres='';
try{
constresult=jwt.verify(token,cert,{algorithms:['RS256']})||{};
const{exp}=result,
current=Math.w()/1000);
if(current<=exp){
res=result.data||{};
}
}catch(e){
console.log(e);
}
returnres;
**根据token中取到的uuid,查询redis
中间件部分关键代码
constresult=verifyToken(token);
consttokenKey=disPrefix.login+result.uuid; constredisToken=(tokenKey);
// 服务器端可以找到token
if(redisToken){
// 验证是否为最新的token
if(token===redisToken){
consttokenExpired=l(tokenKey);
// 如果token超过⼀半时间,重新续命
if(tokenExpired
// 重新⽣成token
consttoken=createToken(
{uuid:result.uuid},
kenExpired,
);
// 更新redis
// 重置cookie值
httpOnly:true,
maxAge:kenExpired*1000,
encrypt:true,
domain:'',
});
}
// 存储⽤户信息到ctx,便于controller获取
ctx.urInfo={
uuid:result.uuid,
};
awaitnext();
// 登录失败移除cookie
removeCookie();
ctx.status=422;
// 如果不是最新token,则代表⽤户在另⼀个机器上进⾏操作,需要⽤户重新登录保存最新token ctx.body={
status:1001,
msg:
'您的账号已在其他机器保持登录,如果继续将清除其他机器的登录状态',portugue
};
}
}
结束
到这⾥OVER了,剩下的就是请求业务接⼝的问题了
关于CORS跨域问题
要实现token机制,跨域问题是不得不解决的
// config/plugin.js
cors:{不相径庭
enable:true,
package:'egg-cors',
},
// config/config.default.js
origin:'',
allowMethods:'GET,POST,OPTIONS',
// 要使⽤cookie,credentials⼀定要设置为true
credentials:true,
// maxAge:6000, //conds
/
/ 如果要使⽤⾃定义token,可以在下⾯设置四年级下册英语书
allowHeaders:['x-csrf-token'],
};
nginx
英国留学直接上代码,⾃⼰去调整吧
rver{

本文发布于:2023-07-16 23:58:31,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/90/179654.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:登录   机器   时间   加密   记录   跨域   代码   实现
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图