Принцип работы
- Интерфейсная страница выполняет операцию входа в систему и отправляет имя пользователя и пароль на сервер;
- Сервер выполняет проверку и после прохождения генерирует токен, который содержит такую информацию, как ключ, uid, время истечения, какие-то случайные алгоритмы и т. д., а затем возвращает его во внешний интерфейс.
- Фронтенд сохраняет токен локально, и для его сохранения рекомендуется использовать localstorage.При отправке запроса на сервер в следующий раз принесите локально сохраненный токен
- На стороне сервера проверьте токен и, если он пройдет, выполните соответствующие операции добавления, удаления, изменения и запроса и верните данные во внешний интерфейс.
- Если он будет передан, он вернет код ошибки, запросит сообщение об ошибке, а затем перейдет на страницу входа.
Конкретные шаги
Используемая технология: vuex + axios + localStorage + vue-router
- Добавьте настраиваемое поле сопряжения в маршрут входа, чтобы указать, требует ли страница аутентификации.
//router.js
{
path: "/index",
name: "index",
component: resolve => require(['./index.vue'], resolve),
meta: {
requiresAuth: true
}
}
- Настроить перехват маршрута
router.beforeEach((to, from, next) => {
//matched的数组中包含$route对象的检查元字段
//arr.some() 表示判断该数组是否有元素符合相应的条件, 返回布尔值
if (to.matched.some(record => record.meta.requiresAuth)) {
//判断当前是否有登录的权限
if (!auth.loggedIn()) {
next({
path: '/login',
query: { redirect: to.fullPath }
})
} else {
next()
}
} else {
next() // 确保一定要调用 next()
}
})
- установить перехватчик
Использование перехватчиков AXIOS используется для перехвата решения по всем запросам.
Все последующие запросы будут нести токен.Мы используем перехватчик в axios и настраиваем перехватчик ответа http, когда внутренний интерфейс возвращает 401 (неавторизованный), позволяем пользователю снова выполнить операцию входа в систему.
// http request 拦截器
axios.interceptors.request.use(
config => {
if (store.state.token) { // 判断是否存在token,如果存在的话,则每个http header都加上token
config.headers.Authorization = `token ${store.state.token}`;
}
return config;
},
err => {
return Promise.reject(err);
});
// http response 拦截器
axios.interceptors.response.use(
response => {
return response;
},
error => {
if (error.response) {
switch (error.response.status) {
case 401:
// 返回 401 清除token信息并跳转到登录页面
store.commit(types.LOGOUT);
router.replace({
path: 'login',
query: {redirect: router.currentRoute.fullPath}
})
}
}
return Promise.reject(error.response.data) // 返回接口返回的错误信息
});
- хранить токен локально
cookies/local/sessionStograge можно использовать
Разница между тремя:
- Если sessionStorage нельзя разделить между страницами, он будет очищен при закрытии окна.
- localStorage может использоваться совместно с тем же доменом и является постоянным хранилищем
- Токены в локальном/сеансовом хранилище не могут быть прочитаны с разных доменов, даже с субдоменов.
Wearabound Используйте cookie.demo: Предположим, что когда пользовательская аутентификация через App.yourdomain.com выше вы генерируете токен и сохранены в .yourdomain.com в качестве файла cookie, то в YouromDain.com вы можете проверить файл cookie еще не оно уже существует , а если есть, то вы идете в App.youromdain.com. Этот токен будет действителен для поддельных процедур и после обычной процедуры (пока этот токен истек) Просто используйте cookie для хранения свойств, а не проверки.
О предотвращении XSS и XSRF:
- Принцип XSS-атаки заключается в том, что злоумышленник вставляет исполняемый JavaScript-скрипт, который считывает файлы cookie браузера пользователя и передает их злоумышленнику.После того, как злоумышленник получит файлы cookie пользователя, он может выдать себя за пользователя.
- Чтобы предотвратить XSS, при записи файлов cookie установите для HttpOnly значение true, и клиентские сценарии JavaScript не смогут считывать значение файлов cookie, что может эффективно предотвращать атаки XSS.
- CSRF — это атака, которая захватывает доверенного пользователя для отправки неожиданных запросов на сервер.
- Предотвращение CSRF: Поскольку токены также хранятся в локальном хранилище сеансов или в файлах cookie на стороне клиента, они также уязвимы для атак XSS. Поэтому при использовании токенов необходимо учитывать механизм истечения срока действия, иначе злоумышленник может постоянно удерживать учетную запись пользователя-жертвы.
Статьи по Теме:Краткое описание XSS и CSRF и меры предосторожности
//login.vue
methods: {
login(){
if (this.token) {
//存储在本地的localStograge中
this.$store.commit(types.LOGIN, this.token)
//跳转至其他页面
let redirect = decodeURIComponent(this.$route.query.redirect || '/');
this.$router.push({
path: redirect
})
}
}
}
В вексе:
import Vuex from 'vuex';
import Vue from 'vue';
import * as types from './types'
Vue.use(Vuex);
export default new Vuex.Store({
state: {
user: {},
token: null,
title: ''
},
mutations: {
//登录成功将, token保存在localStorage中
[types.LOGIN]: (state, data) => {
localStorage.token = data;
state.token = data;
},
//退出登录将, token清空
[types.LOGOUT]: (state) => {
localStorage.removeItem('token');
state.token = null
}
}
});
В ./types.js:
export const LOGIN = 'login';
export const LOGOUT = 'logout';
представлено здесь. . .