Web开发模式
服务器端渲染
概念:服务器发送给客户端的HTML页面,是在服务器通过字符串的拼接动态生成的。因此客户端不需要使用Ajax这样的技术额外请求页面的数据:
app.get('/index.html', (req, res) => {
// 要渲染的数据
const user = { name:'zs', age:20 }
// 服务器端通过字符串的拼接,动态生成HTML内容
const html = '<h1>姓名:${user.name}, 年龄:${user.age}</h1>'
// 把生成好的页面内容相应给客户端
// 因此客户端拿到的是带有真实数据的HTML页面
res.send('Hello')
})
优点
- 前端耗时少。浏览器只需要直接渲染页面即可
- 有利于SEO。因为服务端响应的是完整的HTML页面内容,所以爬虫更容易获取信息,更有利于SEO
缺点
- 占用服务器端资源
- 不利于前后端分离,开发效率低
前后端分离
概念:前后端分离的开发模式,依赖于Ajax技术的广泛应用。即后端只负责提供API接口,前端使用Ajax调用接口
优点
- 开发体验好。前端开发ui界面,后端专注api开发
- 用户体验好。
- 减轻了服务器端的渲染压力
缺点
- 不利于网站SEO
如何选择开发模式
开发模式的选择需要结合业务场景进行选择
如:
- 企业级网站主要功能是展示而不是交互,且需要良好的SEO,则需要使用服务器渲染
- 如后台管理项目,交互性较强,不需要考虑SEO,那么就可以使用前后端分离的开发模式
不同开发模式下的身份认证
对于服务端渲染和前后端分离这两种开发模式来说,分别有着不同的身份认证方案:
- 服务器端渲染推荐使用Session认证机制
- 前后端分离推荐使用JWT认证机制
Session认证机制
HTTP的无状态性
了解HTTP的无状态性是学习Session认证机制的必要前提
HTTP的无状态性,指的是客户端的每次HTTP请求都是独立的,连续多个请求之间没有直接的关系,服务器不会主动保留每次HTTP请求的状态
什么是Cookie
Cookie是存储在用户浏览器中的一段不超过4KB的字符串。它由一个名称(Name)、一个值(Value)和其他几个用于控制Cookie有效期、安全性、使用范围的可选属性组成
不同域名下的Cookie各自独立。每当客户端发起请求时,会自动把当前域名下所有未过期的Cookie一同发送到服务器
由于Cookie是储存在浏览器中的,而且浏览器也提供了读写Cookie的API,因此Cookie很容易被伪造,不具有安全性。因此不建议服务器将重要的隐私数据通过Cookie的形式发送给浏览器,因此有了Session
Session是在服务器进行加密后再为客户端设置的cookie
再Express中使用Session认证
要在express中使用session,则需要安装express-session中间件
npm i express-session
使用express-session
// 导入session中间件
const session = require('express-session')
// 配置Session中间件
app.use(session({
secret: 'woshiniba', // secret 属性的值可以是任意字符串
resave: false, // 固定写法
saveUninitialized: true // 固定写法
}))
向session中存数据
配置成功后,即可通过req.session
来访问和使用session对象
app.post('/', (req, res) => {
// 判断用户提交的登录信息是否正确
if (req.body.username !== 'admin' || req.body.password !== '000000') {
return res.send({ status: 1, msg: '登陆失败'})
}
req.session.user = req.body // 将用户的信息存储到session中
req.session.islogin = true // 用户的登录状态
res.send({ status: 0, msg: '登陆成功'})
})
从session中取数据
可以直接从req.session
对象上获取之前存储的数据
// 获取用户姓名的接口
app.get('/appi/username', (req, res) => {
if (!req.session.islogin) {
return res.send({ status: 1, msg: 'fail'})
}
res.send({ status: 0, msg: 'success', username: req.session.user.username})
})
清空session
调用req.session.destory()
函数,即可清空服务器保存的session信息
// 退出登陆的接口
app.post('/api/logout', (req, res) => {
// 清空当前客户端对应的session信息
res.session.destory()
res.send({
status: 0,
msg: '退出登录成功'
})
})
调用destory只会清空当前用户的session
JWT认证机制
Session的局限性
Session认证机制需要配合Cookie才能实现。由于Cookie默认不支持跨域访问,所以,当涉及到前端跨域请求后端接口的时候,需要做很多额外的配置,才能实现
所以:
- 当前端请求后端接口不存在跨域问题的时候,推荐使用Session身份认证机制
- 反之使用JWT
JWT:JSON Web Token 是目前最流行的跨域认证解决方案
JWT的组成部分
JWT通常由3部分组成,分别是
- Header(头部)
- Payload(有效荷载)
- Signature(签名)
其中,payload部分才是真正的加密过的用户信息
header和signature是安全性相关的部分,只是为了保证Token的安全性
三者用"."进行分隔
Header.Payload.Signature
如
oiawejiosdjwqld1OIJWEqwlJIEWDSAIOqwjQWE.AWJEIOQJOOEIJWQOIESADajoDjioaOIDSAj.OIWJQE1oiq12o
JWT的使用
客户端收到JWT字符后,通常会储存在loaclStorage或sessionStorage中
此后,客户端每次通信都要带上这个JWT的字符串进行身份认证
推荐是把JWT放在HTTP请求头的Authorization字段中:
Authorization: Bearer <token>
在Express中使用JWT
安装相关包
npm install jsonwebtoken express-jwt
- jsonwebtoken用于生成JWT字符串
- express-jwt用于将JWT字符串解析还原成JWT对象
定义secret密钥
为了保证JWT字符串的安全性,防止在传输过程中被破解,我们需要定义一个用于加密解密的secret密钥:
- 当生成JWT字符串的时候,需要使用secret密钥对用户的信息进行加密,最终得到加密好的JWT字符串
- 当把JWT字符串解析还原成JSON对象的时候,需要使用secret密钥进行解密
- secret密钥可以是任意的字符串,越复杂加密强度越高
const secretKey = 'woshinibabacnmQAQ:>'
登陆成功后生成JWT字符串
调用jsonwebtoken包提供的sign()方法,将用户的信息加密成JWT字符串
// 登录接口
app.post('api/login' () => {
// ........
// 登陆成功后,生成JWT字符串,通过token属性响应给客户端
res.send({
status: 200,
message: 'success',
// 调用jwt.sign() 生成JWT字符串,三个参数分别为:用户信息对象,加密密钥,配置对象
token: jwt.sign(user, config.jwtSecretKey, { expiresIn: '30s' })
})
})
将JWT字符串还原为JSON对象
客户端在每次访问那些权限接口时,都需要主动通过请求头中的Authorization
字段来讲Token字符串发送到服务器进行身份认证
此时服务器可以通过express-jwt这个中间件自动将客户端发送的Token解析还原成JSON对象
// expressJWT({secret: secretKey})就是用来解析Token的中间件
// .unless({path:[/^\/api\//]})用来指定哪些接口不需要token认证
app.use(expressJWT({ secret: config.jwtSecretKey }).unless({ path: [/^\/api/] }))