koa-jwt

  • http 是无状态协议。
  • 访问一个服务器,不可能携带cookie。 必须是服务器得到这次请求,在下行响应报头中,携带cookie信息,此后每一次浏览器往这个服务器发出的请求,都会携带这个cookie
  ctx.cookies.set(name, value, [options])
  • 通过options 设置cookie name 的value
    ctx.cookies.get('name')

Usage 用法

JWT 身份验证中间件使用jwt令牌 来验证使用者身份,如果令牌是有效的,则在ctx.state.user(默认) 将设置被解密JSON,用作稍后的中间件授权和访问控制

Retrieving the token 检索令牌

三种方法

  1. 令牌默认是http请求头部中的Authorization提供的。
  2. 它还可以由在opts.cookie 中设置的cookie提供。
  3. 自定义令牌检索 由opts.getToken 选项提供
    令牌的解析顺序
    3->2->1
  • opts.getToken [function]
  • check the cookies [⚠️if opts.cookie is set]
  • check the Authorization header for a bearer token

Passing the secret

Checking if the token is revoked 检测令牌是否已撤销

opts.isRevoked

处理 鉴权失败情况

if you don't want to expose koa-jwt errors to users

  app.use( (ctx, next) => {
    return next().catch((err) => {
        if(err.status === 401) {
            ctx.body = 'Protected resource, use Authorization header to get access\n aaa'
        }
    })
  })
  • 如果您更喜欢使用另一个ctx密钥来解码数据,只需传入密钥 key
    设置密钥key (我的理解,重命名key值 ,看源码后发现果然如此)
      jwt({
          secret: 'uid',
          key: 'jwtdata'
      })
      // 获取
      ctx.state.jwtdata  
      // { uid: 111, exp: 1540368721,  iat: 1540368667}
  • 可以指定issuer
  jwt({
    secret:  ['shared-secret', 'new-shared-secret'],
    audience: 'http://myapi/protected',
    issuer:   'http://issuer'
  })

你可能感兴趣的:(koa-jwt)