news 2026/2/14 5:43:50

Node.js 中 JWT 的使用详解

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Node.js 中 JWT 的使用详解

JWT(JSON Web Token)在 Node.js 中的加密与解密机制以及过期判断

目录

一、JWT结构

二、Node.js 加解密(验证)JWT

2.1 安装库

2.2 生成 Token(签名)

2.3 解密(验证)Token

2.4 支持的算法列表

过期时间判断机制

三、常见场景代码

3.1 Express 中间件验证

3.2 前端加入Bearer时的处理方式

四、安全建议


一、JWT结构

JWT 是签名(签名验证),由三部分组成:

Header.Payload.Signature

Header:

编码:这个 JSON 对象会被Base64Url编码,形成 JWT 的第一部分字符串。

{ "alg": "HS256", "typ": "JWT" }

Payload:传递的数据(Claims),存放实际要传输的信息。

{ userId: 12345, username: 'testuser' }

编码:这个 JSON 对象也会被Base64Url编码,形成 JWT 的第二部分字符串。

⚠️极度重要提示:
Payload 是不加密的!只是进行了 Base64 编码。任何人拿到 Token 都可以解码看到 Payload 里的内容。
千万不要在 Payload 里放密码手机号等敏感信息

Signature

作用:安全验证,防止 Token 被篡改。

这一部分是你看不懂的乱码,它是通过前面两部分计算出来的。

生成逻辑:
它需要使用:

  • 编码后的 Header
  • 编码后的 Payload
  • 一个服务器持有的密钥 (secret)
  • Header 中指定的算法 (如 HMAC SHA256)

最后,系统将这三部分用 . 连起来,就生成了最终的 Token:
encodedHeader.encodedPayload.signature

示例:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VySWQiOjEyMzQ1LCJleHAiOjE3MzM5NzAwMDB9.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

三部分详解:

部分

内容

编码方式

Header

算法和类型

Base64Url

Payload

数据(含过期时间)

Base64Url

Signature

签名(防篡改)

HMAC-SHA256

二、Node.js 加解密(验证)JWT

2.1 安装库
npm install jsonwebtoken
2.2 生成 Token(签名)
const jwt = require('jsonwebtoken'); const SECRET_KEY = 'your-secret-key'; // 密钥(妥善保管) // 生成 token const token = jwt.sign( { userId: 12345, username: 'testuser' }, SECRET_KEY, { expiresIn: '2h', // 2小时后过期 algorithm: 'HS512' // <--- 在这里修改算法,指定使用 HMAC SHA-512 } ); console.log(token);

Payload 中自动添加的字段:

  • iat(issued at):签发时间戳
  • exp(expiration):过期时间戳
2.3 解密(验证)Token
const jwt = require('jsonwebtoken'); const SECRET_KEY = 'your-secret-key'; const token = 'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...'; try { // 解密并验证(会自动检查过期时间) const decoded = jwt.verify(token, SECRET_KEY); console.log('解密成功:', decoded); /* 输出: { userId: 12345, username: 'testuser', iat: 1733966579, // 签发时间 exp: 1733973779 // 过期时间 } */ } catch (err) { if (err.name === 'TokenExpiredError') { console.log('Token 已过期'); console.log('过期时间:', err.expiredAt); } else if (err.name === 'JsonWebTokenError') { console.log('Token 无效(签名错误或格式错误)'); } else { console.log('验证失败:', err.message); } }
2.4 支持的算法列表

在 Node.js 的 jsonwebtoken 库中,常见的支持算法包括:

算法类型

算法名称

说明

密钥要求

HMAC (对称)

HS256

HMAC using SHA-256 (默认)

字符串 / Buffer

HS384

HMAC using SHA-384

字符串 / Buffer

HS512

HMAC using SHA-512

字符串 / Buffer

RSA (非对称)

RS256

RSASSA-PKCS1-v1_5 using SHA-256

私钥签名 / 公钥验证

RS384

... SHA-384

私钥 / 公钥

RS512

... SHA-512

私钥 / 公钥

ECDSA (非对称)

ES256

ECDSA using P-256 and SHA-256

私钥 / 公钥

过期时间判断机制

jwt.verify()会自动检查过期时间,无需手动判断:

jwt.verify(token, SECRET_KEY); // 过期会抛出 TokenExpiredError

三、常见场景代码

3.1 Express 中间件验证
const jwt = require('jsonwebtoken'); const SECRET_KEY = 'your-secret-key'; function authenticateToken(req, res, next) { const authHeader = req.headers['authorization']; const token = authHeader && authHeader.split(' ')[1]; // Bearer TOKEN if (!token) { return res.status(401).json({ error: '缺少 token' }); } try { const user = jwt.verify(token, SECRET_KEY); req.user = user; // 将用户信息挂载到 request next(); } catch (err) { if (err.name === 'TokenExpiredError') { return res.status(401).json({ error: 'Token 已过期' }); } return res.status(403).json({ error: 'Token 无效' }); } } // 使用 app.get('/protected', authenticateToken, (req, res) => { res.json({ message: '访问成功', user: req.user }); });
3.2 前端发送Bearer Token时的处理方式

前端发送 Bearer Token时,后端必须去掉Bearer前缀才能解析 Token

// 前端请求 headers: { 'Authorization': 'Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...' }

后端接收到的完整字符串是:

Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...

而 jwt.verify() 只能解析纯 Token(不含 Bearer ),所以必须先提取。

nodejs提取处理方式

const jwt = require('jsonwebtoken'); function authenticateToken(req, res, next) { // 1. 获取 Authorization 头 const authHeader = req.headers['authorization']; if (!authHeader) { return res.status(401).json({ error: '缺少 Authorization 头' }); } // 2. 提取 Token(去掉 "Bearer " 前缀) const token = authHeader.split(' ')[1]; // 分割后取第二部分 if (!token) { return res.status(401).json({ error: 'Token 格式错误' }); } // 3. 验证 Token try { const decoded = jwt.verify(token, SECRET_KEY); req.user = decoded; next(); } catch (err) { return res.status(403).json({ error: 'Token 无效或已过期' }); } }

四、安全建议

  1. 密钥安全SECRET_KEY必须保密,不要提交到代码仓库
  2. HTTPS 传输:防止 token 被中间人截获
  3. 过期时间:敏感操作用短过期(15分钟),长期登录用 Refresh Token
  4. 不存敏感数据:Payload 可被 Base64 解码,不要放密码等敏感信息
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/7 3:12:08

wl-explorer:重新定义Vue项目中的文件管理开发体验

wl-explorer&#xff1a;重新定义Vue项目中的文件管理开发体验 【免费下载链接】wl-explorer 用于vue框架的文件管理器插件&#xff0c;云盘、网盘。File manager plug-in for vue framework, cloud disk. 项目地址: https://gitcode.com/gh_mirrors/wl/wl-explorer 在…

作者头像 李华
网站建设 2026/2/14 4:05:54

不想让人拷资料,电脑文件和文件夹加密加锁怎么做?小白也能学会

很多人在电脑磁盘中有一些重要的文件需要加密处理,不想让别人随便打开和查看浏览,也不允许别人拷贝出去,如:个人私密保密文件,公司产品研发图档、产品配方、工程项目图纸、客户资料客户图纸、立项文件、财会文件、投资文件、测量报告等,不能让人随便打开和编辑,也不能让…

作者头像 李华
网站建设 2026/2/5 9:16:28

GEO 运营商哪家好?2025 年全球 GEO 运营商五强权威榜单

在生成式 AI 全面主导搜索流量分发的 2025 年&#xff0c;GEO&#xff08;生成式引擎优化&#xff09;运营商已成为企业构建 AI 时代品牌流量基建的核心伙伴。从高敏感行业的合规曝光&#xff0c;到跨境品牌的本地化渗透&#xff0c;再到中小商户的低成本获客&#xff0c;不同业…

作者头像 李华
网站建设 2026/2/7 13:06:58

直播抠图技术100谈之15--直播抠图后的画面怎样毫无违和感

在绿幕抠图效果精细&#xff0c; 无色差的情况下&#xff1b; 下面讨论是&#xff1a;在抠图好的前提下&#xff0c; 如何做前景和背景融合的场景。答案是: 调节灯光和相机, 调节设计背景图&#xff0c; 尽量不要调抠图图像&#xff1b; 解释 直播不同于影视后期, 可以通过dav…

作者头像 李华
网站建设 2026/2/5 9:55:50

项目经理的 4 个 “幼稚行为”,越坚持越难成事,早改早逆袭

大家好&#xff0c;我是老原。 在职场中&#xff0c;有些项目经理看似履历光鲜、经验丰富&#xff0c;却始终无法扛起核心项目&#xff0c;甚至频频出现项目延期、团队矛盾激化的问题。 其实&#xff0c;这往往不是能力不足&#xff0c;而是思维和行为模式的 “不成熟” 在拖后…

作者头像 李华