【 Node 】生成token、存储到cookie

该博客介绍了JWT(JsonWebToken)的原理和使用,包括它的三个组成部分:头、载体和签名。详细阐述了如何使用jsonwebtoken库进行加密、设置过期时间和验证Token的合法性。同时,展示了如何将Token存储到Cookie中,并设置了相关的选项如过期时间和安全性配置。

介绍

JWT(Json Web Token)是实现token技术的一种解决方案,JWT由三部分组成: header(头)、payload(载体)、signature(签名)
jsonwebtoken
cookie-parser

下载

npm install jsonwebtoken cookie-parser --save

加密

// (需要加密的对象,<自定义key>,参数)
	jwt.sign(payload, secretOrPrivateKey, [options, callback])
			payload参数 (与option里面的参数只能设置其中的一个 不能二者都设置)
			{
				iss(issuer): 签发人
				exp (expiration time): 过期时间
				sub (subject): 主题
				aud (audience): 受众
				nbf (Not Before): 生效时间
				iat (Issued At): 签发时间
				jti (JWT ID): 编号
			}
			options参数
			{
				algorithm:加密算法(默认值:HS256)
				expiresIn:以秒表示或描述时间跨度zeit / ms的字符串。如60"2 days""10h""7d",含义是:过期时间
				notBefore:以秒表示或描述时间跨度zeit / ms的字符串。如:60"2days""10h""7d"
				audience:Audience,观众
				issuer:Issuer,发行者
				jwtid:JWT ID
				subject:Subject,主题
				noTimestamp
				header
			}
	jwt.sign({password:"需要加密的密码",.......}, <自定义名称>, {
		algorithm:"加密算法(默认是HS256)", (加密算法)
		expiresIn:"60 / 2 days / 10h / 7d", (过期时间)
		.......
	})

验证

	// 验证token的合法性
	jwt.verify(token,secretOrPublicKey)
	// 获取的Token包括 Bearer xxxxxxx 使用split分隔成数组 获取后面的token
	let token = req.headers.authorization.split(" ")[1];
	const decoded = jwt.verify(token, secretOrPrivateKey);

生成token令牌

const express = require('express')
const jwt = require('jsonwebtoken');
const cookieParser = require('cookie-parser')
const app = express()
app.use(cookieParser())

app.get('/token',(req,res)=>{
	// 生成token
	const token = jwt.sign({name:"name",password:"123456"},'token',{
		expiresIn:"1d"
	})
	res.status(200).send({success:true,token:token})
})

app.listen(8000,console.log('服务器已经启动'))

在这里插入图片描述

存储到cookie

const express = require('express')
const jwt = require('jsonwebtoken');
const cookieParser = require('cookie-parser')
const app = express()
app.use(cookieParser())

app.get('/cookie',(req,res)=>{
	const token = jwt.sign({name:"name",password:"123456"},'token',{
		expiresIn:"1d"
	})
	req.cookies = token
	console.log('Cookies: ', req.cookies)
	// 存储到cookie 
	/**
		res.cookie("key",value,options)
			options
			{
				domain : 域名,
				expires : 过期时间,
				maxAge : 最大失效时间/毫秒,
				secure : true (cookie在HTTP下无效 在HTTPS里面才有效),
				httpOnly : false, (设置为true的时候 无法使用document.cookie读取信息 可以防止XSS攻击)	
				signed : true (使用res.signedCookies访问 需要在app.use(cookieParser()) 里面传参)
				path:/ 表示cookie影响到的路由
			}
	*/
	res.status(200).cookie('token', token,{ maxAge: 10000*4,signed:true,httpOnly:true }).json({ success: true, token: token })
})

app.listen(8000,console.log('服务器已经启动'))

在这里插入图片描述
在这里插入图片描述

<think>好的,我现在需要帮助用户找到在Node.js生成Cookie的最佳实践和高级方法。首先,我应该回顾一下用户提供的引用内容,看看哪些信息可以用上。 引用[1]中的示例展示了如何通过原生Node.js设置Cookie,使用`res.writeHead`来添加`Set-Cookie`头。这说明最基本的方法是手动操作响应头。不过用户问的是最佳实践和高级方法,可能需要更便捷或安全的方式。 引用[3]和[4]提到了使用Express框架中的`res.cookie()`方法,这比原生方法更方便,允许通过选项配置Cookie属性。比如设置maxAge、httpOnly等。这可能是一个最佳实践,因为Express简化了操作。 引用[5]讨论了JWT用于认证,虽然主要关于token,但提到了安全存储token的方法,可能和Cookie的安全配置有关联,比如使用httpOnly和secure标记来增强安全性。 接下来,我需要整理Node.js生成Cookie的最佳实践,可能包括以下几点: 1. **使用Express中间件**:比如cookie-parser,简化Cookie的解析和设置。引用[4]中的代码示例展示了如何使用`res.cookie()`,这可能比原生方法更高效。 2. **安全配置**:设置httpOnly、secure、sameSite等属性,防止XSS和CSRF攻击。引用[3]和[4]中的例子部分涉及这些选项,但可能需要更详细的说明。 3. **签名Cookie**:提高安全性,确保Cookie未被篡改。引用[4]中的代码用到了cookie-parser,可能需要提到签名Cookie的使用方法。 4. **性能优化**:比如设置适当的过期时间,避免过大的Cookie影响性能。引用[3]中的maxAge设置是一个例子。 5. **结合JWT**:如引用[5]所述,将JWT存储在HttpOnly Cookie中,增强认证安全性。 另外,需要考虑现代前端应用的同源和跨域问题,设置sameSite属性,以及使用Secure标记在HTTPS环境下。可能还需要提到Domain和Path属性,控制Cookie的作用范围。 需要确保回答覆盖这些点,并且引用正确的来源。例如,Express的res.cookie方法来自引用[3][4],安全配置可以参考[3][5],签名Cookie在[4]中提到的cookie-parser可能支持。 现在要组织这些信息,结构清晰,分点说明最佳实践,并给出代码示例。同时,根据用户要求生成相关问题,可能需要围绕安全性、配置选项、与其他认证方式的结合等方面提问。</think>在Node.js生成Cookie的最佳实践需要综合考虑安全性、功能需求和性能优化。以下是基于现代Web开发标准的高级实现方法: ### 一、安全配置实践 1. **强制HTTPS传输** ```javascript res.cookie('sessionID', token, { secure: true, // 仅HTTPS传输 sameSite: 'Strict', // 防御CSRF攻击 httpOnly: true // 禁止客户端脚本访问 }) ``` 通过`secure`+`httpOnly`+`sameSite`三联动配置,可有效防御XSS和CSRF攻击[^3][^5] 2. **签名验证机制** ```javascript const express = require('express') const cookieParser = require('cookie-parser') app.use(cookieParser('your_secret_key')) // 设置签名Cookie res.cookie('userData', encryptedData, { signed: true // 启用签名验证 }) ``` 签名机制可防止客户端篡改Cookie内容[^4] ### 二、高级会话管理 1. **JWT集成方案** ```javascript const jwt = require('jsonwebtoken') // 生成带时效的加密Cookie const token = jwt.sign({ userId: 123 }, 'secret_key', { expiresIn: '2h' }) res.cookie('authToken', token, { httpOnly: true, maxAge: 7200000 // 与JWT过期时间同步 }) ``` 通过JWT实现无状态会话管理,特别适合分布式系统[^5] 2. **多因素验证绑定** ```javascript res.cookie('deviceFingerprint', generateDeviceID(), { path: '/auth', sameSite: 'Lax', maxAge: 30 * 24 * 3600 * 1000 // 30天持久化 }) ``` 设备指纹绑定可增强会话安全性[^2] ### 三、性能优化策略 1. **域分区存储** ```javascript // 静态资源域 res.cookie('cdn_cache', 'v2', { domain: '.static.example.com', path: '/assets' }) // 主应用域 res.cookie('appSession', sessionId, { domain: '.app.example.com', path: '/' }) ``` 通过Domain/Path划分减少无效Cookie传输[^1] 2. **体积压缩** ```javascript const msgpack = require('msgpack-lite') res.cookie('preferences', msgpack.encode(userPrefs).toString('base64')) ``` 使用二进制编码减少Cookie体积[^2] ### 四、监控与调试 1. **设置合规性检查** ```javascript app.use((req, res, next) => { const cookies = req.cookies if(Object.keys(cookies).length > 15) { res.status(400).send('Excessive Cookies') } next() }) ``` 限制Cookie数量和大小防止DoS攻击[^4] ### 五、现代API实践 ```javascript // 使用SameParty属性 res.cookie('internal', 'data', { sameSite: 'None', secure: true, sameParty: true // 即将推出的标准 }) // Partitioned存储 res.setHeader('Set-Cookie', 'thirdParty=value; Path=/; Secure; SameSite=None; Partitioned;' ) ``` 这些新特性可解决第三方Cookie存储问题[^2]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值