JWT(JSON Web Tokens)是一种基于 JSON 格式的令牌(token)协议,可用于身份认证和信息传递。它通常被用于前后端分离的 web 应用中,用于验证用户身份和权限,保证系统的安全性。在小程序开发中,由于小程序没有Session和cookie等机制,一般采用JWT实现用户Token的验证。
JWT 由三个部分组成,分别是 Header(消息头)、Payload(载荷)、Signature(签名)。其中,Header 和 Payload 部分都是 JSON 格式,而 Signature 则是对整个令牌进行签名后的结果。
Header 部分包含了令牌的元数据,通常包含两个字段:alg 和 typ。其中 alg 表示签名算法,常见的有 HS256、HS384、HS512、RS256、RS384、RS512 等,而 typ 表示令牌的类型,通常都是 JWT。
Payload 部分则包含了实际的数据内容,也就是我们所需要的用户信息。通常包含以下三个字段:
- iss:Issuer,表示签发者
- sub:Subject,表示主题,一般是用户唯一标识或者邮箱等信息
- exp:Expiration time,表示过期时间,以 Unix 时间戳的形式表示
Signature 部分则是对 Header 和 Payload 进行签名后的结果,用于保证令牌的完整性和不可篡改性。签名算法常见的有 HMAC 和 RSA 等,其中 HMAC 算法需要指定一个密钥,而 RSA 算法需要使用公钥和私钥配对生成签名和验证签名。
在用户登录成功后,我们需要生成一个 JWT 令牌并返回给客户端,客户端再将令牌携带在请求头中或者其他方式携带发送给服务器。服务器在接收到请求后,会根据密钥解码 JWT 令牌并验证其合法性,如果验证通过则说明该请求的发送者具有相应的权限,否则就说明该请求是非法的。
以下是一个使用 JWT 进行用户认证的示例代码:
```javascript
const jwt = require('jsonwebtoken')
const secret = 'test-secret' // 密钥
// 用户登录
function login(req, res) {
const user = { id: 1, name: 'test' } // 模拟用户信息
const token = jwt.sign({ userId: user.id }, secret, { expiresIn: '1h' }) // 生成 JWT 令牌
res.json({ token }) // 返回 JWT 令牌
}
// 验证 JWT 令牌
function verifyToken(req, res, next) {
const token = req.body.token || req.query.token || req.headers.authorization // 从请求中获取 JWT 令牌
if (!token) {
return res.status(401).json({ message: 'Unauthorized' }) // 没有令牌则返回无权限错误
}
try {
const decoded = jwt.verify(token, secret) // 解码 JWT 令牌
req.user = { id: decoded.userId } // 将用户信息保存在请求中
next() // 验证通过,继续访问
} catch (e) {
return res.status(401).json({ message: 'Unauthorized' }) // 验证失败,返回无权限错误
}
}
// 受保护的接口,需要验证 JWT 令牌才能访问
function protectedApi(req, res) {
res.json({ message: 'Protected api', user: req.user }) // 返回受保护接口的信息和用户信息
}
```
上述代码中,我们使用 `jsonwebtoken` 包实现了用户登录和 JWT 令牌验证的功能。在登录时,我们使用 `jwt.sign()` 方法生成 JWT 令牌并返回给客户端。在受保护的 `protectedApi` 接口中,我们使用 `verifyToken()` 中间件去验证 JWT 令牌的有效性,如果令牌验证通过则将用户信息保存在请求中,然后继续访问。否则,会返回无权限错误。
总的来说,JWT 非常适合在小程序中实现用户身份验证,它提供了简单、安全和快速的方式进行身份认证和信息传递。同时,JWT 还可以通过将一些自定义属性放入 Payload 中来扩展其功能,从而满足更具体的业务需求。