ノードJSにおけるアクセストークンとリフレッシュトークンによるJWT認証
55853 ワード
どのような人々です.すべてのアプリケーションで最も重要な機能を知っている認証です.その認証をはるかに確保し、より良いユーザーエクスペリエンスを作成するには、アプリケーションでのリフレッシュとアクセストークンベースの認証を使用する必要があります.あなたは何がリフレッシュトークンを考えるかもしれない?なぜ私たちは使うべきですか?どうやって使うの?よく、私は私がゼロからすべてをカバーするつもりです心配しないでください.
ではコーディングを始めましょう.
私は非常にあなたがより良い理解のデモビデオを見ることをお勧めします.私のチャンネルをサポートするために私の仕事が好きなら.
デモビデオ
Project Github Link
以下の表は、エクスポートされたREST APIの概要を示しています
方法
URL
アクション
ポスト
サインアップ
サインアップユーザー
ポスト
ログイン
ログインユーザー
ポスト
//トークンを更新する
新しいアクセストークン
削除
//トークンを更新する
ログアウトユーザー
何がリフレッシュトークンですか?
リフレッシュトークンはアクセストークンではありませんが、1または2ヶ月程度の寿命です.アクセストークンは10〜15分程度の期限があります.いつまでこのアクセストークンが期限切れになります.私たちはユーザに新しいアクセストークンを取得するように再度ログインするよう依頼しません.代わりに、我々はこのトークンを確認し、クライアントに新しいアクセストークンを送信します.このメソッドをユーザーが何度もログインする必要はありません.これはユーザーの経験をはるかに簡単にユーザーになります.
ノードを作る.jsアプリ
パッケージ.JSON
/ユーザ/ユーザ.js
/モデル/ユーザトークン.js
/utils/generatetokens.js
/utils/verifyrefreshtoken.js
/utils/validationschema.js
/ルート/auth.js
/route/refreshtoken.js
/* env
/dbconnect.js
/サーバ.js
このプロジェクトの中でのボーナスのために、私は認証されたユーザーだけがアクセスすることができて、役割ベースの承認をすることができるルートを実行しました.あなたはDemo Videoでそれを見つけることができます
ありがとう
ではコーディングを始めましょう.
私は非常にあなたがより良い理解のデモビデオを見ることをお勧めします.私のチャンネルをサポートするために私の仕事が好きなら.
デモビデオ
Project Github Link
以下の表は、エクスポートされたREST APIの概要を示しています
方法
URL
アクション
ポスト
サインアップ
サインアップユーザー
ポスト
ログイン
ログインユーザー
ポスト
//トークンを更新する
新しいアクセストークン
削除
//トークンを更新する
ログアウトユーザー
何がリフレッシュトークンですか?
リフレッシュトークンはアクセストークンではありませんが、1または2ヶ月程度の寿命です.アクセストークンは10〜15分程度の期限があります.いつまでこのアクセストークンが期限切れになります.私たちはユーザに新しいアクセストークンを取得するように再度ログインするよう依頼しません.代わりに、我々はこのトークンを確認し、クライアントに新しいアクセストークンを送信します.このメソッドをユーザーが何度もログインする必要はありません.これはユーザーの経験をはるかに簡単にユーザーになります.
ノードを作る.jsアプリ
$ mkdir refreshTokenAuth
$ cd refreshTokenAuth
$ npm init --yes
$ npm install express mongoose jsonwebtoken dotenv bcrypt joi joi-password-complexity
$ npm install --save-dev nodemon
プロジェクト構造パッケージ.JSON
{
"name": "refreshTokenAuth",
"version": "1.0.0",
"description": "",
"main": "server.js",
"type": "module",
"scripts": {
"start": "nodemon server.js"
},
"keywords": [],
"author": "",
"license": "ISC",
"dependencies": {
"bcrypt": "^5.0.1",
"dotenv": "^16.0.0",
"express": "^4.17.3",
"joi": "^17.6.0",
"joi-password-complexity": "^5.1.0",
"jsonwebtoken": "^8.5.1",
"mongoose": "^6.2.8"
},
"devDependencies": {
"nodemon": "^2.0.15"
}
}
ユーザモデル/ユーザ/ユーザ.js
import mongoose from "mongoose";
const Schema = mongoose.Schema;
const userSchema = new Schema({
userName: {
type: String,
required: true,
},
email: {
type: String,
required: true,
unique: true,
},
password: {
type: String,
required: true,
},
roles: {
type: [String],
enum: ["user", "admin", "super_admin"],
default: ["user"],
},
});
const User = mongoose.model("User", userSchema);
export default User;
ユーザトークンモデル/モデル/ユーザトークン.js
import mongoose from "mongoose";
const Schema = mongoose.Schema;
const userTokenSchema = new Schema({
userId: { type: Schema.Types.ObjectId, required: true },
token: { type: String, required: true },
createdAt: { type: Date, default: Date.now, expires: 30 * 86400 }, // 30 days
});
const UserToken = mongoose.model("UserToken", userTokenSchema);
export default UserToken;
トークン関数の生成/utils/generatetokens.js
import jwt from "jsonwebtoken";
import UserToken from "../models/UserToken.js";
const generateTokens = async (user) => {
try {
const payload = { _id: user._id, roles: user.roles };
const accessToken = jwt.sign(
payload,
process.env.ACCESS_TOKEN_PRIVATE_KEY,
{ expiresIn: "14m" }
);
const refreshToken = jwt.sign(
payload,
process.env.REFRESH_TOKEN_PRIVATE_KEY,
{ expiresIn: "30d" }
);
const userToken = await UserToken.findOne({ userId: user._id });
if (userToken) await userToken.remove();
await new UserToken({ userId: user._id, token: refreshToken }).save();
return Promise.resolve({ accessToken, refreshToken });
} catch (err) {
return Promise.reject(err);
}
};
export default generateTokens;
リフレッシュトークン関数の検証/utils/verifyrefreshtoken.js
import UserToken from "../models/UserToken.js";
import jwt from "jsonwebtoken";
const verifyRefreshToken = (refreshToken) => {
const privateKey = process.env.REFRESH_TOKEN_PRIVATE_KEY;
return new Promise((resolve, reject) => {
UserToken.findOne({ token: refreshToken }, (err, doc) => {
if (!doc)
return reject({ error: true, message: "Invalid refresh token" });
jwt.verify(refreshToken, privateKey, (err, tokenDetails) => {
if (err)
return reject({ error: true, message: "Invalid refresh token" });
resolve({
tokenDetails,
error: false,
message: "Valid refresh token",
});
});
});
});
};
export default verifyRefreshToken;
検証スキーマ関数/utils/validationschema.js
import Joi from "joi";
import passwordComplexity from "joi-password-complexity";
const signUpBodyValidation = (body) => {
const schema = Joi.object({
userName: Joi.string().required().label("User Name"),
email: Joi.string().email().required().label("Email"),
password: passwordComplexity().required().label("Password"),
});
return schema.validate(body);
};
const logInBodyValidation = (body) => {
const schema = Joi.object({
email: Joi.string().email().required().label("Email"),
password: Joi.string().required().label("Password"),
});
return schema.validate(body);
};
const refreshTokenBodyValidation = (body) => {
const schema = Joi.object({
refreshToken: Joi.string().required().label("Refresh Token"),
});
return schema.validate(body);
};
export {
signUpBodyValidation,
logInBodyValidation,
refreshTokenBodyValidation,
};
認証ルート/ルート/auth.js
import { Router } from "express";
import User from "../models/User.js";
import bcrypt from "bcrypt";
import generateTokens from "../utils/generateTokens.js";
import {
signUpBodyValidation,
logInBodyValidation,
} from "../utils/validationSchema.js";
const router = Router();
// signup
router.post("/signUp", async (req, res) => {
try {
const { error } = signUpBodyValidation(req.body);
if (error)
return res
.status(400)
.json({ error: true, message: error.details[0].message });
const user = await User.findOne({ email: req.body.email });
if (user)
return res
.status(400)
.json({ error: true, message: "User with given email already exist" });
const salt = await bcrypt.genSalt(Number(process.env.SALT));
const hashPassword = await bcrypt.hash(req.body.password, salt);
await new User({ ...req.body, password: hashPassword }).save();
res
.status(201)
.json({ error: false, message: "Account created sucessfully" });
} catch (err) {
console.log(err);
res.status(500).json({ error: true, message: "Internal Server Error" });
}
});
// login
router.post("/logIn", async (req, res) => {
try {
const { error } = logInBodyValidation(req.body);
if (error)
return res
.status(400)
.json({ error: true, message: error.details[0].message });
const user = await User.findOne({ email: req.body.email });
if (!user)
return res
.status(401)
.json({ error: true, message: "Invalid email or password" });
const verifiedPassword = await bcrypt.compare(
req.body.password,
user.password
);
if (!verifiedPassword)
return res
.status(401)
.json({ error: true, message: "Invalid email or password" });
const { accessToken, refreshToken } = await generateTokens(user);
res.status(200).json({
error: false,
accessToken,
refreshToken,
message: "Logged in sucessfully",
});
} catch (err) {
console.log(err);
res.status(500).json({ error: true, message: "Internal Server Error" });
}
});
export default router;
更新トークンルート/route/refreshtoken.js
import { Router } from "express";
import UserToken from "../models/UserToken.js";
import jwt from "jsonwebtoken";
import { refreshTokenBodyValidation } from "../utils/validationSchema.js";
import verifyRefreshToken from "../utils/verifyRefreshToken.js";
const router = Router();
// get new access token
router.post("/", async (req, res) => {
const { error } = refreshTokenBodyValidation(req.body);
if (error)
return res
.status(400)
.json({ error: true, message: error.details[0].message });
verifyRefreshToken(req.body.refreshToken)
.then(({ tokenDetails }) => {
const payload = { _id: tokenDetails._id, roles: tokenDetails.roles };
const accessToken = jwt.sign(
payload,
process.env.ACCESS_TOKEN_PRIVATE_KEY,
{ expiresIn: "14m" }
);
res.status(200).json({
error: false,
accessToken,
message: "Access token created successfully",
});
})
.catch((err) => res.status(400).json(err));
});
// logout
router.delete("/", async (req, res) => {
try {
const { error } = refreshTokenBodyValidation(req.body);
if (error)
return res
.status(400)
.json({ error: true, message: error.details[0].message });
const userToken = await UserToken.findOne({ token: req.body.refreshToken });
if (!userToken)
return res
.status(200)
.json({ error: false, message: "Logged Out Sucessfully" });
await userToken.remove();
res.status(200).json({ error: false, message: "Logged Out Sucessfully" });
} catch (err) {
console.log(err);
res.status(500).json({ error: true, message: "Internal Server Error" });
}
});
export default router;
. envファイル/* env
DB = Your database URL
SALT = 10
ACCESS_TOKEN_PRIVATE_KEY = Add your private key
REFRESH_TOKEN_PRIVATE_KEY = Add your private key
データベース接続/dbconnect.js
import mongoose from "mongoose";
const dbConnect = () => {
const connectionParams = { useNewUrlParser: true };
mongoose.connect(process.env.DB, connectionParams);
mongoose.connection.on("connected", () => {
console.log("Connected to database sucessfully");
});
mongoose.connection.on("error", (err) => {
console.log("Error while connecting to database :" + err);
});
mongoose.connection.on("disconnected", () => {
console.log("Mongodb connection disconnected");
});
};
export default dbConnect;
静止.js/サーバ.js
import express from "express";
import { config } from "dotenv";
import dbConnect from "./dbConnect.js";
import authRoutes from "./routes/auth.js";
import refreshTokenRoutes from "./routes/refreshToken.js";
const app = express();
config();
dbConnect();
app.use(express.json());
app.use("/api", authRoutes);
app.use("/api/refreshToken", refreshTokenRoutes);
const port = process.env.PORT || 8080;
app.listen(port, () => console.log(`Listening on port ${port}...`));
それは我々が首尾よくノードJSでリフレッシュとアクセストークンベースの認証を実装した男です.このプロジェクトの中でのボーナスのために、私は認証されたユーザーだけがアクセスすることができて、役割ベースの承認をすることができるルートを実行しました.あなたはDemo Videoでそれを見つけることができます
ありがとう
Reference
この問題について(ノードJSにおけるアクセストークンとリフレッシュトークンによるJWT認証), 我々は、より多くの情報をここで見つけました https://dev.to/cyberwolve/jwt-authentication-with-access-tokens-refresh-tokens-in-node-js-5aa9テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol