React - 如何在发送发布请求之前检查 JWT 是否有效?

IT技术 javascript reactjs login redux jwt
2021-04-30 06:59:41

另一个菜鸟问题。我正在使用 JWT 授权将我的用户登录到系统,获取令牌并将其保存localstorage,然后发送一个保存数据的发布请求(基本上是一个大表单)。问题是,服务器在给定时间(20 分钟左右)后使令牌无效,因此,我的一些帖子请求正在返回401 status在发送 post 请求之前如何验证(如果需要,显示登录提示)?我正在使用redux-form我的表格。

PS:我知道我应该使用动作创建器之类的,但我仍然是新手,所以不太擅长这些东西。

这是我的身份验证:

export function loginUser(creds) {

const data = querystring.stringify({_username: creds.username, _password: creds.password});

let config = {
    method: 'POST',
    headers: { 'Content-Type':'application/x-www-form-urlencoded' },
    body: data
};

return dispatch => {
    // We dispatch requestLogin to kickoff the call to the API
    dispatch(requestLogin(creds));

    return fetch(BASE_URL+'/login_check', config)
        .then(response =>
            response.json().then(user => ({ user, response }))
        ).then(({ user, response }) =>  {
            if (!response.ok) {
                // If there was a problem, we want to
                // dispatch the error condition
                dispatch(loginError(user.message));
                return Promise.reject(user)
            } else {
                // If login was successful, set the token in local storage
                localStorage.setItem('id_token', user.token);
                let token = localStorage.getItem('id_token')
                console.log(token);
                // Dispatch the success action
                dispatch(receiveLogin(user));
            }
        }).catch(err => console.log("Error: ", err))
    }
}

这是POST请求(我正在values获取对象redux-form

const token = localStorage.getItem('id_token');
const AuthStr = 'Bearer '.concat(token);

let headers ={
headers: { 'Content-Type':'application/json','Authorization' : AuthStr }
};

export default (async function showResults(values, dispatch) {
axios.post(BASE_URL + '/new', values, headers)
    .then(function (response) {
        console.log(values);
        console.log(response);
    })
    .catch(function (error) {
        console.log(token);
        console.log(values)
        console.log(error.response);
    });
});

PPS:如果有人对改进我的代码有任何建议,请随时发表评论。

3个回答

JWT 过期可以通过两种方式检查。首先,您必须安装 jsonwebtoken 包并将其放在文件的顶部。此后,您可以按照以下方法在发送任何休息请求之前检查 JWT 到期时间。

选项1

var isExpired = false;
const token = localStorage.getItem('id_token');
var decodedToken=jwt.decode(token, {complete: true});
var dateNow = new Date();

if(decodedToken.exp < dateNow.getTime())
    isExpired = true;

选项 2

const token = localStorage.getItem('id_token');
jwt.verify(token, 'shhhhh', function(err, decoded) {
  if (err) {
    /*
      err = {
        name: 'TokenExpiredError',
        message: 'jwt expired',
        expiredAt: 1408621000
      }
    */
  }
});

检查该方法的错误。如果是 TokenExpiredError 则表示令牌已过期。

这是通过将 JWT 令牌中的 exp 属性与当前时间进行比较来使用jwt-decode的解决方案(JWT 令牌只是一个 Base64 编码的字符串)

  • 安装 jwt-decode ( npm install jwt-decode --save)

     let token = localStorage.getItem(TOKEN);
      let decodedToken = jwt_decode(token);
      console.log("Decoded Token", decodedToken);
      let currentDate = new Date();
    
      // JWT exp is in seconds
      if (decodedToken.exp * 1000 < currentDate.getTime()) {
        console.log("Token expired.");
      } else {
        console.log("Valid token");   
        result = true;
      }
    

重要提示: jwt-decode 不验证令牌,任何格式良好的 JWT 都可以解码。您应该使用 express-jwt、koa-jwt、Owin Bearer JWT 等来验证服务器端逻辑中的令牌。

您还可以使用中间件来检查令牌是否已过期。如果令牌即将到期,您甚至可以更新它。例如,您可以执行如下所示的操作;

 export function jwtMiddleware({ dispatch, getState }) {
  return (next) => (action) => {
    switch (action.type) {
      case 'CHECK_AUTH_TOKEN' :
        if (getState().auth && getState().auth.token) {
          var tokenExpiration = jwtDecode(getState().auth.token).exp;
          var tokenExpirationTimeInSeconds = (tokenExpiration - moment(Math.floor(Date.now() / 1000)));
          if (tokenExpiration && tokenExpirationTimeInSeconds < 20) {
            history.push(i18next.t('translation:routes.auth.logout'));
          }
        }
      break;
      case 'UPDATE_AUTH_TOKEN' :
        if (getState().auth && getState().auth.token) {
          var tokenExpiration = jwtDecode(getState().auth.token).exp;
          var tokenExpirationTimeInSeconds = (tokenExpiration - moment(Math.floor(Date.now() / 1000)));
          if (tokenExpiration && tokenExpirationTimeInSeconds < 100 && tokenExpirationTimeInSeconds > 20) {
            if (!getState().auth.fetching) {
              return dispatch(refreshAuthToken(getState().auth));
            }
          }
        }
      break;
      case 'REFRESH_AUTH_TOKEN_FAIL' :
        if (getState().auth && getState().auth.token) {
          return dispatch(removeAuthToken(getState().auth)).then(response => {
            history.push(i18next.t('translation:routes.auth.logout'));
          });
        }
      break;
      }
    return next(action);
  }
}