Maison >interface Web >js tutoriel >Système d'authentification utilisant NodeJS

Système d'authentification utilisant NodeJS

Susan Sarandon
Susan Sarandonoriginal
2025-01-10 10:54:42178parcourir

Authentication System Using NodeJS

Introduction

L'authentification est un processus permettant d'identifier l'identité de l'utilisateur et de lui accorder l'accès aux ressources fournies par l'application. En développement backend,
l'authentification joue un rôle majeur pour accorder ou restreindre l'accès des utilisateurs à des ressources spécifiques.

L'authentification peut se faire de deux manières : -

  • Authentification basée sur des jetons.

  • Authentification basée sur la session.

Ici, nous parlerons de l'authentification basée sur les jetons.

Authentification basée sur des jetons

L'authentification basée sur les jetons est un mécanisme de sécurité largement utilisé pour offrir une expérience robuste aux utilisateurs sans compromettre la sécurité.

Dans l'authentification basée sur un jeton, lorsque l'utilisateur est connecté, le serveur génère un jeton unique pour les utilisateurs. Une fois que le serveur a généré le jeton, il sera envoyé au client et stocké localement sur le système du client. Chaque fois que le client fait une demande, ce jeton accompagne chaque demande pour vérifier l'identité de l'utilisateur.

Processus d'authentification

  1. REQUETE- Lorsque l'utilisateur se connecte à l'application, le navigateur a envoyé une demande au serveur avec les informations d'identification de l'utilisateur.

  2. VÉRIFICATION - Lorsque la demande parvient au serveur, il valide l'utilisateur et génère une clé secrète connue sous le nom de jeton et l'envoie à l'utilisateur via HTTP.
    Généralement, le jeton est envoyé dans un standard ouvert JWT [jsonWebTokens] composé d'un en-tête, d'une charge utile et d'une signature.

  3. VALIDATE TOKEN - Lorsque l'utilisateur reçoit le code secret du jeton, il l'enregistre sur le navigateur du client car il permet de vérifier l'identité chaque fois que l'utilisateur fait une demande. ce jeton est de courte durée, a une durée de vie de 15 à 60 minutes et ce jeton est également connu sous le nom de code de jeton d'accès. Si l'utilisateur ne parvient pas à utiliser le code du jeton d'accès, il demandera un code de jeton d'actualisation qui reste dans le système pendant 3 à 4 jours.

  4. RÉPONSE - Lorsque la validation est effectuée, le jeton autorise ou restreint l'accès de l'utilisateur à un contenu spécifique.

Exemple
Prenons un exemple, nous mettrons en œuvre une authentification basée sur des jetons en utilisant la méthodologie d'enregistrement et de connexion.

Tout d'abord, nous allons créer une fonctionnalité pour le module d'inscription pour un utilisateur :-

ÉTAPE 1 : - Enregistrer l'utilisateur
Register utilise collecte les données de l'utilisateur pour créer un compte

// FIRSTLY, WE'LL SELECT THE REGISTER FORM
const form = document.querySelector(".register");

// ADDING EVENT LISTENER TO FORM TO COLLECT THE VALUES FROM USER
form.addEventListener("submit", (e) => {

  e.preventDefault();
  const username = e.target.username.value;
  const email = e.target.email.value;
  const password = e.target.password.value;

});

ÉTAPE 2 : - Cryptage du mot de passe

Avant d'enregistrer les données de l'utilisateur dans la base de données, nous devons d'abord crypter le mot de passe pour des raisons de sécurité, puis l'enregistrer dans la base de données.

Pour crypter le mot de passe, nous utilisons le npm package bcrypt.

Tout d'abord, nous devons installer le package en écrivant dans le terminal : -
npm installer bcrypt

Maintenant, nous allons hacher le mot de passe comme ceci

// FIRSTLY, WE'LL SELECT THE REGISTER FORM
const form = document.querySelector(".register");

// ADDING EVENT LISTENER TO FORM TO COLLECT THE VALUES FROM USER
form.addEventListener("submit", (e) => {

  e.preventDefault();
  const username = e.target.username.value;
  const email = e.target.email.value;
  const password = e.target.password.value;

});

bcrypt.hash est une fonction qui hache le mot de passe avec des rondes de sel. Il génère une clé hachée différente à chaque fois que l'un des deux utilisateurs a le même mot de passe.

Fonctionnalité de connexion

Lorsqu'un utilisateur essaie de se connecter, il récupère le mot de passe haché de la base de données et le compare avec le mot de passe donné par l'utilisateur lors de la connexion

//  IMPORTING BCRYPT MODULE
const bcrypt=require('bcrypt');


// ASSIGNING USERS PASSWORD 
const plainPassword=userPassword

// ENCRYPTING PASSWORD
// BASIC SYNTAX
// bcrypt.hash(plainTextPassword,salt_rounds)

const hashedPassword=bcrypt.hash(plainPassword,10);

if(!hashedPassword){
    throw new Error('Enable to generate password')
}

// NOW WE WILL SAVE USER DETAILS AND PASSWORD TO DATABASE
console.log('Hashed Password is : ',hashedPassword)

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn