当前位置: 首页 > news >正文

网站建设学的是什么知识wordpress 前台打不开

网站建设学的是什么知识,wordpress 前台打不开,泰安网站推广,wdcp创建wordpressjwt是json web token的简称#xff0c;本文介绍它的原理#xff0c;最后后端用nodejs自己实现如何为客户端生成令牌token和校验token 1.为什么需要会话管理 我们用nodejs为前端或者其他服务提供resful接口时#xff0c;http协议他是一个无状态的协议#xff0c;有时候我们… jwt是json web token的简称本文介绍它的原理最后后端用nodejs自己实现如何为客户端生成令牌token和校验token 1.为什么需要会话管理 我们用nodejs为前端或者其他服务提供resful接口时http协议他是一个无状态的协议有时候我们需要根据这个请求的上下获取具体的用户是否有权限针对用户的上下文进行操作。所以出现了cookies session还有jwt这几种技术的出现 都是对HTTP协议的一个补充。使得我们可以用HTTP协议状态管理构建一个的面向用户的WEB应用。 2.session和cookies session和cookies是有联系的session就是服务端在客户端cookies种下的session_id, 服务端保存session_id所对应的当前用户所有的状态信息。每次客户端请求服务端都带上cookies中的session_id, 服务端判断是否有具体的用户信息如果没有就去调整登录。 cookies安全性不好攻击者可以通过获取本地cookies进行欺骗或者利用cookies进行CSRF攻击。cookies在多个域名下会存在跨域问题session的信息是保存在服务端上面的当我们node.js在stke部署多台机器的时候需要解决共享session所以引出来session持久化问题所以session不支持分布式架构无法支持横向扩展只能通过数据库来保存会话数据实现共享。如果持久层失败会出现认证失败。 3.jwt的定义 jwt是json web token的全称他解决了session以上的问题优点是服务器不保存任何会话数据即服务器变为无状态使其更容易扩展什么情况下使用jwt比较合适我觉得就是授权这个场景因为jwt使用起来轻便开销小后端无状态所以使用比较广泛。 4.jwt的原理 JWT 的原理是服务器认证以后生成一个 JSON 对象发回给用户就像下面这样。 {姓名: 张三,角色: 管理员,到期时间: 2018年7月1日0点0分 }以后用户与服务端通信的时候都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据服务器在生成这个对象的时候会加上签名。 5.jwt的认证流程 流程说明 浏览器发起请求登陆携带用户名和密码服务端根据用户名和明码到数据库验证身份根据算法将用户标识符打包生成 token,服务器返回JWT信息给浏览器JWT不应该包含敏感信息这是很重要的一点浏览器发起请求获取用户资料把刚刚拿到的 token一起发送给服务器一般放在header里面字段为authorization服务器发现数据中有 tokendecode token的信息然后再次签名验明正身服务器返回该用户的用户资料服务器可以在payload设置过期时间 如果过期了可以让客户端重新发起验证。 6.jwt的数据结构 jwt包含了使用.风格的三个部分 Header头部 { alg: HS256, typ: JWT} // algorithm HMAC SHA256 // type JWT这是固定的写法alg表面要用的是HS256算法 Payload 负载、载荷JWT 规定了7个官方字段 iss (issuer)签发人 exp (expiration time)过期时间 sub (subject)主题 aud (audience)受众 nbf (Not Before)生效时间 iat (Issued At)签发时间 jti (JWT ID)编号除了这七个可以自定义比如过期时间 Signature 签名 对前两部分header和payload进行签名防止数据篡改 HMACSHA256(base64UrlEncode(header) . base64UrlEncode(payload),secret)secret是一段字符串后端保存需要注意的是JWT 作为一个令牌token有些场合可能会放到 URL比如 api.example.com/?tokenxxx。Base64 有三个字符、/和在 URL 里面有特殊含义所以要被替换掉被省略、替换成-/替换成_ 。这就是 Base64URL 算法。 7.jwt使用方式 HTTP 请求的头信息Authorization字段里面, Bearer也是规定好的 Authorization: Bearer token通过url传输不推荐 http://www.xxx.com/pwa?tokenxxxxx如果是post请求也可以放在请求体中 8.在koa项目中使用 可以使用现成库jwt-simple 或者 jsonwebtoken let Koa require(koa); let Router require(koa-router); let bodyparser require(koa-bodyparser); let jwt require(jwt-simple); let router new Router() let app new Koa(); app.use(bodyparser()); // 可以自己自定义 let secret; // 验证是否登陆 router.post(/login,async(ctx){ let {username,password} ctx.request.body;if(username admin password admin){// 通常会查数据库这里简单的演示let token jwt.encode(username, secret);ctx.body {code:200,username,token,}} }); // 验证是否有权限 router.get(/validate,async(ctx){ let Authorization ctx.get(authorization)let [,token] Authorization.split( );if(token){try{let r jwt.decode(token,secret);ctx.body {code:200,username:r,token}}catch(e){ctx.body {code:401,data:没有登陆}}}else{ctx.body {code:401,data:没有登陆}}}); app.use(router.routes()); app.listen(4000);实现两个接口 一个是/login 验证是否登录一个是 validate,验证是否有权限请求login接口的时候客户端带username和password, 后端一般会查数据库验证是否存在当前用户如果存在则为username进行签名千万不要给password这些敏感信息也带进来签名客户端接收后端给的token令牌再请求其他接口比如这个例子的/validate的时候ajax请求的时候可以在header指定authorization字段后端拿到token进行decode然后将header和payload进行再一次的签名如果前后的签名一致说明没有被篡改过则权限验证通过。因为是同步的过程所以可以用try catch来捕捉错误 9.原理的实现 sha256哈希算法可以用nodejs的内置加密模块crypto, 生成base64字符串要注意的是生成base64需要为 - 做一下替换被省略、替换成-/替换成_ 。这就是 Base64URL 算法。 token令牌的组成是header, payload和sigin的通过.来组成 base64urlUnescape的解码是固定写法decode出base64的内容 let myJwt {sign(content,secret){let r crypto.createHmac(sha256,secret).update(content).digest(base64);return this.base64urlEscape(r)},base64urlEscape(str){return str.replace(/\/g, -).replace(/\//g, _).replace(//g, );},toBase64(content){return this.base64urlEscape(Buffer.from(JSON.stringify(content)).toString(base64))},encode(username,secret){let header this.toBase64({ typ: JWT, alg: HS256 });let content this.toBase64(username);let sign this.sign([header,content].join(.),secret);return [header,content,sign].join(.)},base64urlUnescape(str) {str new Array(5 - str.length % 4).join();return str.replace(/\-/g, ).replace(/_/g, /);},decode(token,secret){let [header,content,sign] token.split(.);let newSign this.sign([header,content].join(.),secret);if(sign newSign){return Buffer.from(this.base64urlUnescape(content),base64).toString();}else{throw new Error(被篡改)}} }参考 前端进阶面试题详细解答 10.jwt的优缺点 JWT默认不加密但可以加密。生成原始令牌后可以使用改令牌再次对其进行加密。当JWT未加密方法是一些私密数据无法通过JWT传输。JWT不仅可用于认证还可用于信息交换。善用JWT有助于减少服务器请求数据库的次数。JWT的最大缺点是服务器不保存会话状态所以在使用期间不可能取消令牌或更改令牌的权限。也就是说一旦JWT签发在有效期内将会一直有效。JWT本身包含认证信息因此一旦信息泄露任何人都可以获得令牌的所有权限。为了减少盗用JWT的有效期不宜设置太长。对于某些重要操作用户在使用时应该每次都进行进行身份验证。为了减少盗用和窃取JWT不建议使用HTTP协议来传输代码而是使用加密的HTTPS协议进行传输。
http://www.eeditor.cn/news/126649/

相关文章:

  • 女生做网站前台做电商怎么入门
  • 连云港市住房和城乡建设局网站房子设计师怎么找
  • 北京那家建网站好类型: 营销型网站建设
  • 荆轲网络做网站做网站准备内容
  • 泉州网站制作推广教人做辐射4mod的网站
  • 长春seo网站管理wordpress作者页制作
  • 竹子建站免费版梧州论坛蒙山
  • 商城型网站建设怎么建立本地网站
  • 2022没封的网站免费的网站建设基础大纲文案
  • 做p2p网站卖赚钱吗网页和网站区别
  • 批量发布网站手机安装wordpress
  • 哪个网站专门做邮轮旅游的关于设计的网站
  • 餐饮网站开发毕业设计模板石家庄做网络科技公司
  • 企业网站设计服务公司ps做网站72分辨率
  • 网站建设商业阶段软件开发模型案例
  • 一起做网站可以一件代发吗网页设计欣赏英文翻译
  • 搜索关键词的网站下载百度浏览器
  • 网站空间可以转移吗wordpress的极限
  • 查网站关键词工具茂名市电白区住房和城乡建设局网站
  • 深圳大型网站建设服务建网站一年要多少钱
  • 雁塔网站建设广东汇鑫科技网站建设
  • 网站模板 商标遂宁市做网站的公司
  • 文章类网站后台1个空间做两个网站
  • 行业网站设计公司用html5做课程教学网站
  • 建设银行企业网站首页新开网站seo
  • 潍坊网站建设熊掌号汽车保养网站模板
  • 网站技术支持是什么山东定制版网站建设公司
  • 建设信用卡申请官方网站建网站投放广告赚钱
  • 哈尔滨网站建设网络优化重庆免费网站推广软件
  • 大连网站开发 简维科技深圳做营销网站制作