当前位置: 代码网 > it编程>编程语言>Javascript > vue中双token和无感刷新token的区别

vue中双token和无感刷新token的区别

2024年05月26日 Javascript 我要评论
为什么有这篇小作文?最近要给自己的项目加上token自动续期,但是在网上搜的写法五花八门,有的光前端部分就写了几百行代码,我看着费劲,摸了半天也没有实现,所以决定自己造轮子项目构成后端部分:使用gol

为什么有这篇小作文?

最近要给自己的项目加上token自动续期,但是在网上搜的写法五花八门,有的光前端部分就写了几百行代码,我看着费劲,摸了半天也没有实现,所以决定自己造轮子

项目构成

  • 后端部分:使用golang的gin框架起的服务
  • 前端部分:vue+elementui

先说后端部分,后端逻辑相对前端简单点,关键三步

登陆接口生成双token

"github.com/dgrijalva/jwt-go"
func (this usercontroller) dologin(ctx *gin.context) {
    username := ctx.request.formvalue("username")
    password := ctx.request.formvalue("password")
    passmd5 := middlewares.createmd5(password)
    expiretime := time.now().add(10 * time.second).unix() //token过期时间10秒,主要是测试方便
    refreshtime := time.now().add(20 * time.second).unix() //刷新的时间限制,超过20秒重新登录
    user := []modules.user{}
    err := modules.db.model(&modules.user{}).where("username = ? and password = ?", username, passmd5).find(&user).error
    if err != nil || len(user) == 0 {
        ctx.json(400, gin.h{
            "success": false,
            "message": "用户名或密码错误",
        })
    } else {
        println("expiretime", string(rune(expiretime)))
        myclaims := myclaims{
            user.id,
            jwt.standardclaims{
                expiresat: expiretime,
            },
        }
        myclaimsrefrrsh := myclaims{
            user.id,
            jwt.standardclaims{
                expiresat: refreshtime,
            },
        }
        jwtkey := []byte("lyf123456")
        tokenobj := jwt.newwithclaims(jwt.signingmethodhs256, myclaims)
        tokenstr, err := tokenobj.signedstring(jwtkey)
        tokenfresh := jwt.newwithclaims(jwt.signingmethodhs256, myclaimsrefrrsh)
        tokenstrrefresh, err2 := tokenfresh.signedstring(jwtkey)
        if err != nil && err2 != nil {
            ctx.json(200, gin.h{
                "message": "生成token失败",
                "success": false,
            })
        } else {
            ctx.json(200, gin.h{
                "message":      "登录成功",
                "success":      true,
                "token":        tokenstr,//数据请求的token
                "refreshtoken": tokenstrrefresh,//刷新token用的
            })
        }
    }
}

刷新token的方法

func (this usercontroller) refrshtoken(ctx *gin.context) {
    tokendata := ctx.request.header.get("authorization") //这里是个关键点,刷新token时也要带上token,不过这里是前端传的refreshtoken
    if tokendata == "" {
        ctx.json(401, gin.h{
            "message": "token为空",
            "success": false,
        })
        ctx.abort()
        return
    }
    tokenstr := strings.split(tokendata, " ")[1]
    _, claims, err := middlewares.parsetoken(tokenstr)
    expiretime := time.now().add(10 * time.second).unix()
    refreshtime := time.now().add(20 * time.second).unix()
    if err != nil {
        ctx.json(400, gin.h{
            "success": false,
            "message": "token传入错误",
        })
    } else {
        myclaims := myclaims{
            claims.uid,
            jwt.standardclaims{
                expiresat: expiretime,
            },
        }
        myclaimsrefrrsh := myclaims{
            claims.uid,
            jwt.standardclaims{
                expiresat: refreshtime,
            },
        }
        jwtkey := []byte("lyf123456")
        tokenobj := jwt.newwithclaims(jwt.signingmethodhs256, myclaims)
        tokenstr, err := tokenobj.signedstring(jwtkey)
        tokenfresh := jwt.newwithclaims(jwt.signingmethodhs256, myclaimsrefrrsh)
        tokenstrrefresh, err2 := tokenfresh.signedstring(jwtkey)
        if err != nil && err2 != nil {
            ctx.json(400, gin.h{
                "message": "生成token失败",
                "success": false,
            })
        } else {
            ctx.json(200, gin.h{
                "message":      "刷新token成功",
                "success":      true,
                "token":        tokenstr,
                "refreshtoken": tokenstrrefresh,
            })
        }
    }
}

路由中间件里验证token

package middlewares

import (
    "strings"

    "github.com/dgrijalva/jwt-go"
    "github.com/gin-gonic/gin"
)

type myclaims struct {
    uid int
    jwt.standardclaims
}

func authmiddleware(c *gin.context) {
    tokendata := c.request.header.get("authorization")
    if tokendata == "" {
        c.json(401, gin.h{
            "message": "token为空",
            "success": false,
        })
        c.abort()
        return
    }
    tokenstr := strings.split(tokendata, " ")[1]
    token, _, err := parsetoken(tokenstr)
    if err != nil || !token.valid {
         // 这里我感觉觉是个关键点,我看别人写的,过期了返回401,但是前端的axios的响应拦截器里捕获不到,所以我用201状态码,
        c.json(201, gin.h{
            "message": "token已过期",
            "success": false,
        })
        c.abort()
        return
    } else {
        c.next()
    }
}

func parsetoken(tokenstr string) (*jwt.token, *myclaims, error) {
    jwtkey := []byte("lyf123456")
    // 解析token
    myclaims := &myclaims{}
    token, err := jwt.parsewithclaims(tokenstr, myclaims, func(token *jwt.token) (interface{}, error) {
        return jwtkey, nil
    })
    return token, myclaims, err
}

总结一下:后端部分三步,1.登陆时生成双token,2,路由中间件里验证token,过期时返回201状态码(201是我私人定的,并不是行业标准)。3,刷新token的方法里也和登陆接口一样返回双token

前端部分

前端部分在axios封装时候加拦截器判断token是否过期,我这里跟别人写的最大的不同点是:我创建了两个axios对象,一个正常数据请求用(server),另一个专门刷新token用(serverrefreshtoken),这样写的好处是省去了易错的判断逻辑

import axios from 'axios'
import { elmessage } from 'element-plus'
import router from '../router'
//数据请求用
const server=axios.create({
  baseurl:'/shopapi',
  timeout:5000
})
// 刷新token专用
const serverrefreshtoken=axios.create({
  baseurl:'/shopapi',
  timeout:5000
})
//获取新token的方法
async function getnewtoken(){
  let res=await serverrefreshtoken.request({
    url:`/admin/refresh`,
    method:"post",
  })
  if(res.status==200){
    sessionstorage.setitem("token",res.data.token)
    sessionstorage.setitem("refreshtoken",res.data.refreshtoken)
    return true
  }else{
    elmessage.error(res.data.message)
    router.push('/login')
    return false
  }
}
//这里是正常获取数据用的请求拦截器,主要作用是给所有请求的请求头里加上token
server.interceptors.request.use(config=>{
  let token=""
  token=sessionstorage.getitem("token")
  if(token){
    config.headers.authorization="bearer "+token
  }
  return config
},error=>{
  promise.reject(error)
})
//这里是正常获取数据用的响应拦截器,正常数据请求都是200状态码,当拦截到201状态码时,代表token过期了,
// 应热心小伙伴的提醒,加上防止token过期后正好短时间内多个请求重复刷新token,刷新token成功再请求
let isrefreshing=false
let refreshfnarr=[]
server.interceptors.response.use(async(res)=>{
  if(res.status==201){
    if(!isrefreshing){
    // 如果正好段时间内触发了多个请求
      isrefreshing=true
      let bl=await getnewtoken()
      if(bl){
        refreshfnarr.foreach(fn=>{
          fn()
        })
        refreshfnarr=[]
        res= await server.request(res.config)
        isrefreshing=false
      }
    }else{
      return new promise(resolve=>{
        refreshfnarr.push(
          ()=>{
            resolve(res.config)
          }
        )
      })
    }
  }
  return res
},error=>{
  if(error.response.status==500||error.response.status==401||error.response.status==400){
    router.push('/login')
    elmessage.error(error.response.data.message)
    promise.reject(error)
  }
  
})
//这里是刷新token专用的axios对象,他的作用是给请求加上刷新token专用的refreshtoken
serverrefreshtoken.interceptors.request.use(config=>{
  let token=""
  token=sessionstorage.getitem("refreshtoken")
  if(token){
    config.headers.authorization="bearer "+token
  }
  return config
},error=>{
  promise.reject(error)
})
export default server

总结一下,前端部分:1,正常数据请求和刷新token用的请求分开了,各司其职。省去复杂的判断。2,获取新的token和refreshtoken后更新原来旧的token和refreshtoken。(完结)

到此这篇关于vue中双token和无感刷新token的区别的文章就介绍到这了,更多相关vue中双token和无感刷新token内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com