进阶学习
最后更新于:2022-04-01 03:15:55
虽然基本用法已经能覆盖一般需求了,但是还是有各种edge case的存在。passport也提供了一些扩展性的功能来应对不同的场景。下面就来讲一下。
## 验证多个条件
有的时候,在登录时不但需要验证用户名和密码,还需要验证一个附加条件,比如Discuz!论坛程序提供的功能:
[![20141116005335](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-14_55f69d4cec5fc.jpg)](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-14_55f69d4cec5fc.jpg)
这种情况passport也是支持的。
在配置策略的时候,Strategy接受一个options参数,它包含一个passReqToCallback项,默认为false,设置为true时可以将整个req传递给回调函数,这样在回调里就可以验证req中带的所有条件了。示例代码如下:
~~~
passport.use(new LocalStrategy(
{passReqToCallback: true},
function(req, username, password, done) {
// now you can check any req.body.xxx
}
));
~~~
这个方法在OAuth验证中也是支持的。
## 使用多种验证策略/匿名登录验证
最常见的case是贴吧,我们支持已登录的用户发帖,但是对匿名用户也支持发帖回帖,但对它们屏蔽了一些高级用法。
这里需要用到匿名验证策略passport-anonymous,它的使用非常简单,只需要声明一句就行了:
~~~
passport.use(new AnonymousStrategy());
~~~
要实现多种验证策略,可如下配置:
~~~
var passport = require('passport')
, LocalStrategy = require('passport-local').Strategy
, AnonymousStrategy = require('passport-anonymous').Strategy;
...
passport.use(new LocalStrategy(
function(username, password, done) {
User.findOne({ username: username }, function(err, user) {
if (err) { return done(err); }
if (!user) {
return done(null, false, { message: '用户名不存在.' });
}
if (!user.validPassword(password)) {
return done(null, false, { message: '密码不匹配.' });
}
return done(null, user);
});
}
));
//匿名登录认证作为本地认证的fallback
passport.use(new AnonymousStrategy());
...
app.get('/',
passport.authenticate(['local', 'anonymous'], { session: false }),
function(req, res){
if (req.user) {
res.json({ msg: "用户已登录"});
} else {
res.json({ msg: "用户以匿名方式登录"});
}
});
~~~
我们可以看到使用多种验证策略时,可使用数组来将策略名称作为参数传给authenticate方法。
匿名验证是作为local验证的fallback而存在,当local验证不满足时会调用后面的验证方法。
理论上讲这种调用方法也可用于其它验证,但不鼓励这么做,它会让用户系统变得极为复杂难以维护。、
最后注意:使用匿名验证时需要将session设为false,不将匿名用户信息存储到session中。
### 游客登录验证
还有一种使用场景是将所有的匿名用户都视为游客,这样你可以通过用户管理页面来操作所有的游客的信息。
你可以通过passport-anonymous来实现这一点,将所有的匿名用户都赋予同一个用户ID,但还有一个passport插件来专门做这件事,那就是[passport-dummy](https://github.com/developmentseed/passport-dummy),它的使用方法如下:
~~~
var passport = require('passport')
, DummyStrategy = require('passport-dummy').Strategy;
// 设置部分
passport.use(new DummyStrategy(
function(done) {
return done(null, {username: 'dummy'});
}
));
// 路由部分
app.post('/login',
passport.authenticate('dummy', { failureRedirect: '/login' }),
function(req, res) {
res.redirect('/');
});
~~~
实际使用中经常需要与其他验证方法结合起来,比如在上面的多种验证策略中代替匿名登录验证。
## 在其他Web框架中使用passport
这里要明白,passport只是做登录验证的,只是操作session,甚至连验证都是用户自己完成,它本身是个很独立的模块,但是由于其使用了connect中的一些方法,因此与connect有些耦合。
因此一般的connect-style 的web框架passport都能直接使用,无需适配。
那么要在其它web框架中如Hapi中能使用passport吗?
回答是理论上能,但不建议直接这么做。一般这样的框架也应该都有自己的验证模块或插件,如果实在不能满足需求,非要用passport,这里提供一下思路:首先要支持session,然后构造类似express中的req和res,起码要支持res.session各种操作,以及将http request赋值为req。
这里有[Hapi框架使用passport的教程](http://emptymind.me/user-authentication-with-hapi-passport-and-mongoose/),可以看到非常麻烦, 它本身已经有hapi-auth-cookie和bell模块用于验证,所以不必执着于使用passport。
## 在RESTful API中使用passport
RESTful API的验证分为两种情况。一种是面向自己app的用户,其验证和http验证一样。另一种是向第三方提供的API,这种情况下可能每次连接都需要验证,反而不需要用到session了。passport也支持这样的做法。
想要每次连接都进行验证,只需将authenticate方法作为中间件添加到需要验证的URL里,然后将session设为false:
~~~
app.get('/api/users/me',
passport.authenticate('basic', { session: false }),
function(req, res) {
res.json({ id: req.user.id, username: req.user.username });
});
~~~
这样每次连接都需要经过authenticate,并且不会被记录在session里。
## 制作passport插件
passport以插件的形式支持了很多第三方网站和服务的OAuth验证,但并不是所有的,如果你需要在app中用到第三方的服务,但它们没有对应的passport插件,你可以用通用的OAuth或其他验证方法来进行验证,也可以将它们封装成passport-x插件。
制作passport插件并不困难,因为它只是对策略的配置部分进行了一些封装而已,你可以将一个已有的passport插件稍微修改即可。
比如要制作一个OAuth2.0的passport插件,你可以以passport-github为模板,甚至只需要修改它的[strategy.js](https://github.com/jaredhanson/passport-github/blob/master/lib/strategy.js),步骤总结如下:
1. 将所有带github.com的地址修改为对应的地址;
2. 将github、passport-github修改为你需要的服务的名称。
没错,就是这么简单!
如果仅仅为自己使用,上面的步骤已经足够,但你还可以将它们分享出来给别人使用,这需要额外的步骤:
1. 修改example/login,以及readme.md,并测试;
2. 将你的插件发布到Github和npm上;
3. 给passport作者[Jared Hanson](https://github.com/jaredhanson)发邮件,或者到[passport的Github页面](https://github.com/jaredhanson/passport)上发issue,将插件添加到provider list上。
现在你也是passport的贡献者了!~
## 更多的验证方案
上面我们只是讲到了local验证和OAuth验证,以及提到了一下anonymous验证,但实际上passport支持的验证方法不止这几种,具体支持的验证方案可以参见[这个页面](http://passportjs.org/guide/other-api/)。
在多数时候,我们只需要引入这些实现方案,就可以进行验证。
这里的验证方案在我们想向第三方app提供RESTful API时非常有用。
## 推荐项目
一些学习passport具体实现的Nodejs项目。
* [Hackathon Starter](https://github.com/sahat/hackathon-starter):实现了超过10个第三方服务OAuth登录验证。
* [nodeclub](https://github.com/cnodejs/nodeclub/):实现Github OAuth验证。
## 参考链接
* [passport官方文档](http://passportjs.org/guide/):本文的覆盖面已超过官方文档。
* [Express结合Passport实现登陆认证](http://blog.fens.me/nodejs-express-passport/ "Express结合Passport实现登陆认证") :张丹博客,基本用法,有完整示例
* [Passport实现社交网络OAuth登陆](http://blog.fens.me/nodejs-oauth-passport/):张丹博客,基本用法,有Github和LinkedIn示例
* [用NodeJS完成简单的身份验证](http://www.zhanxin.info/nodejs/2013-10-16-simple-authentication-in-nodejs.html):一篇译文,包括local验证和Github示例
* [NodeCoffee实录 – 登录认证](http://www.ituring.com.cn/article/56279):用CoffeeScript写passport示例
* [OAuth 2和passport框架](http://www.moye.me/2014/10/01/oauth-2-0%E5%92%8Cpassport/):讲OAuth2.0原理和passport基本示例
基本用法
最后更新于:2022-04-01 03:15:53
passport用的比较多的有local本地验证和OAuth验证,这里讲一下两者的使用。
你也可以看看张丹写的这两篇,[Express结合Passport实现登陆认证](http://blog.fens.me/nodejs-express-passport/)和[Passport实现社交网络OAuth登陆](http://blog.fens.me/nodejs-oauth-passport/),里面的示例覆盖了基本的用法,本文也参考了其中的一些例子。
[TOC]
## local本地验证
本地验证默认使用用户名和密码来进行验证。
### 配置策略
在做验证之前,首先需要对策略进行配置,官方的示例如下:
~~~
var passport = require('passport')
, LocalStrategy = require('passport-local').Strategy;
passport.use(new LocalStrategy(
function(username, password, done) {
User.findOne({ username: username }, function(err, user) {
if (err) { return done(err); }
if (!user) {
return done(null, false, { message: '用户名不存在.' });
}
if (!user.validPassword(password)) {
return done(null, false, { message: '密码不匹配.' });
}
return done(null, user);
});
}
));
~~~
其中的`User.findOne()`是MongoDB风格的语法,意思是从数据库的User集合中查询一条数据,第一个参数是查询条件,后面是callback,一般在callback中进行后续操作。
这里的逻辑很简单,依次检查`username`、`password`,如果出错则返回错误信息,如果通过则返回`done(null,user)`。
### usernameField
前面说过passport默认使用用户名和密码来验证,但实际上也有很多需要用邮箱来验证的,那么如何实现呢?
passport在策略配置里提供了options参数,用来设置你要验证的字段名称,即usernameField,使用方法如下:
~~~
passport.use(new LocalStrategy({
usernameField: 'email',
passwordField: 'passwd'
},
function(username, password, done) {
// ...
}
));
~~~
注意,这里的字段名称应该是页面表单提交的名称,即req.body.xxx,而不是user数据库中的字段名称。
将options作为LocalStrategy第一个参数传入即可。
### 验证回调
passport本身不处理验证,验证方法在策略配置的回调函数里由用户自行设置,它又称为验证回调。验证回调需要返回验证结果,这是由done()来完成的。
在passport.use()里面,done()有三种用法:
* 当发生系统级异常时,返回done(err),这里是数据库查询出错,一般用next(err),但这里用done(err),两者的效果相同,都是返回error信息;
* 当验证不通过时,返回done(null, false, message),这里的message是可选的,可通过express-flash调用;
* 当验证通过时,返回done(null, user)。
### 密码验证
在张丹的教程里密码是明文存储的,在实际中这当然不行,上面的代码里是user.validPassword(password)方法,这并不是passport添加的,而是需要用户自定义。
一般对密码进行哈希和盐化的Nodejs模块是bcrypt,它提供一个compare方法来验证密码,如何使用它则超出本文的范围,这里就不讲了。
### session序列化与反序列化
验证用户提交的凭证是否正确,是与session中储存的对象进行对比,所以涉及到从session中存取数据,需要做session对象序列化与反序列化。调用代码如下:
~~~
passport.serializeUser(function(user, done) {
done(null, user.id);
});
passport.deserializeUser(function(id, done) {
User.findById(id, function(err, user) {
done(err, user);
});
});
~~~
这里第一段代码是将环境中的user.id序列化到session中,即sessionID,同时它将作为凭证存储在用户cookie中。
第二段代码是从session反序列化,参数为用户提交的sessionID,若存在则从数据库中查询user并存储与req.user中。
这段代码的顺序可以放在passport.use()的前面或后面,但需要在app.configure()之前。
### Authenticate验证
做完了上面这些设置,我们终于可以开始做验证了。
~~~
app.post('/login',
passport.authenticate('local',
{ successRedirect: '/',
failureRedirect: '/login',
failureFlash: true }),
function(req, res) {
// 验证成功则调用此回调函数
res.redirect('/users/' + req.user.username);
});
~~~
这里的passport.authenticate(‘local’)就是中间件,若通过就进入后面的回调函数,并且给res加上res.user,若不通过则默认返回401错误。
authenticate()方法有3个参数,第一是name,即验证策略的名称,第二个是options,包括下列属性:
* session:Boolean。设置是否需要session,默认为true
* successRedirect:String。设置当验证成功时的跳转链接
* failureRedirect:String。设置当验证失败时的跳转链接
* failureFlash:Boolean or String。设置为Boolean时,express-flash将调用use()里设置的message。设置为String时将直接调用这里的信息。
* successFlash:Boolean or String。使用方法同上。
第三个参数是callback。注意如果使用了callback,那么验证之后建立session和发出响应都应该由这个callback来做,passport中间件之后不应该再有其他中间件或callback。以下是代码:
~~~
app.get('/login', function(req, res, next) {
passport.authenticate('local', function(err, user, info) {
if (err) { return next(err); }
if (!user) { return res.redirect('/login'); }
req.logIn(user, function(err) {
if (err) { return next(err); }
return res.redirect('/users/' + user.username);
});
})(req, res, next);
});
~~~
### HTTP request操作
注意上面的代码里有个req.logIn(),它不是http模块原生的方法,也不是express中的方法,而是passport加上的,passport扩展了HTTP request,添加了四种方法。
* logIn(user, options, callback):用login()也可以。作用是为登录用户初始化session。options可设置session为false,即不初始化session,默认为true。
* logOut():别名为logout()。作用是登出用户,删除该用户session。不带参数。
* isAuthenticated():不带参数。作用是测试该用户是否存在于session中(即是否已登录)。若存在返回true。事实上这个比登录验证要用的更多,毕竟session通常会保留一段时间,在此期间判断用户是否已登录用这个方法就行了。
* isUnauthenticated():不带参数。和上面的作用相反。
### 完整示例
基本上passport本地验证的知识点就是这些,下面给出一个相对完整的示例,包括bcrypt的实现,这里借用了nodeclub中的方法,为实现它你需要自己配置hash:
~~~
var express = require('express');
var cookieParser = require('cookie-parser');
var session = require('express-session');
var passport = require('passport');
var LocalStrategy = require('passport-local').Strategy;
//User模型需自己实现
var User = require('../models/User');
var bcrypt = require('bcrypt');
passport.serializeUser(function(user, done) {
done(null, user.id);
});
passport.deserializeUser(function(id, done) {
User.findById(id, function(err, user) {
done(err, user);
});
});
//这里的username可以改成前端表单对应的命名,如:
// <form><input type="text" name="hehe">...</form>
//则这里将所有的username改为hehe
passport.use(new LocalStrategy({ usernameField: 'username' }, function(username, password, done) {
//实现用户名或邮箱登录
//这里判断提交上的username是否含有@,来决定查询的字段是哪一个
var criteria = (username.indexOf('@') === -1) ? {username: username} : {email: username};
User.findOne(criteria, function(err, user) {
if (!user) return done(null, false, { message: '用户名或邮箱 ' + username + ' 不存在'});
bcompare(password, hash, function(err, isMatch) {
if (isMatch) {
return done(null, user);
} else {
return done(null, false, { message: '密码不匹配' });
}
});
});
}));
...
app.use(cookieParser());
app.use(session({secret: "need change"}));
app.use(passport.initialize());
app.use(passport.session());
app.use(flash());
...
app.post('/login', passport.authenticate('local', function(err, user, info) {
if (err) return next(err);
if (!user) {
req.flash('errors', { msg: info.message });
return res.redirect('/login');
}
req.logIn(user, function(err) {
if (err) return next(err);
req.flash('success', { msg: '登录成功!' });
res.redirect('/');
});
})(req, res, next)
);
//这里getUser方法需要自定义
app.get('/user', isAuthenticated, getUser);
app.get('/logout', function(req, res){
req.logout();
res.redirect('/');
});
//将req.isAuthenticated()封装成中间件
var isAuthenticated = function(req, res, next) {
if (req.isAuthenticated()) return next();
res.redirect('/login');
};
var bcompare = function (str, hash, callback) {
bcrypt.compare(str, hash, callback);
};
~~~
passport-local模块也包括一些示例,不过这些示例都是Express 3.x时代写的,所以不要原封不动的copy代码。
基本的local验证就讲到这里,下面还有进阶的验证技巧,比如在RESTful API中使用passport,验证多个条件等。
## OAuth验证
OAuth验证是体现passport强大的地方,如果你看过nodeclub的源码,会发现它自己实现了local验证,但它的Github验证是用passport来实现的。
OAuth标准分为两个版本,1.0版和2.0版,两者被使用的都很广泛,passport通过passport-oauth为两者提供支持,使用下面的命令可以安装。
~~~
npm install passport-oauth
~~~
### OAuth验证流程
OAuth1.0和2.0的使用流程都差不多,一般来说如下:
1. 为你的app去第三方服务商处申请标识和令牌appkey和secret;
2. 在你的app里添加按钮或链接,将用户引导至服务商的授权页,用户在这里选择授权给你的app;
3. 授权成功后跳转回你的app,同时还传递回access_token和一些用户资料。
到这里首次验证流程就完成了,之后只要拿access_token去就可以做登录验证或者其他事了。
### OAuth1.0
要使用passport OAuth1.0验证你需要先引入:
~~~
var passport = require('passport')
, OAuthStrategy = require('passport-oauth').OAuthStrategy;
~~~
然后是配置:
~~~
passport.use('provider', new OAuthStrategy({
requestTokenURL: 'https://www.provider.com/oauth/request_token',
accessTokenURL: 'https://www.provider.com/oauth/access_token',
userAuthorizationURL: 'https://www.provider.com/oauth/authorize',
consumerKey: '123-456-789',
consumerSecret: 'shhh-its-a-secret'
callbackURL: 'https://www.example.com/auth/provider/callback'
},
function(token, tokenSecret, profile, done) {
User.findOrCreate(..., function(err, user) {
done(err, user);
});
}
));
~~~
这里比通用流程多的一点就是,你的App需要先访问第三方服务,获取request token,这个request token是未授权的,等用户授权之后,可以拿这个request token去换取access token。
在passport中你不必管这些细节,找到第三服务的文档找到对应的URL添上即可。当然你还得申请key和secret。
use方法的回调接受四个参数,token就是access token,和tokenSecret一起好好保存。profile则是用户在第三方服务上的一些公开资料,它的模型在[这里](http://passportjs.org/guide/profile/),不过返回的资料不一定全面,在使用前需要验证是否存在。
OAuth1.0的路由常见写法如下:
~~~
app.get('/auth/provider', passport.authenticate('provider'));
app.get('/auth/provider/callback',
passport.authenticate('provider', { successRedirect: '/',
failureRedirect: '/login' }));
~~~
上面就是OAuth1.0的验证流程。
OAuth1.0主要是一些比较早提供第三方登录功能的网站使用,现在的网站大部分使用OAuth2.0了,新浪微博原先使用的是1.0,现在也改用2.0了。
### OAuth2.0
OAuth2.0的验证不需要request_token,但比1.0多了scope和refresh token,我们先来看看具体的配置方法:
~~~
var passport = require('passport')
, OAuth2Strategy = require('passport-oauth').OAuth2Strategy;
passport.use('provider', new OAuth2Strategy({
authorizationURL: 'https://www.provider.com/oauth2/authorize',
tokenURL: 'https://www.provider.com/oauth2/token',
clientID: '123-456-789',
clientSecret: 'shhh-its-a-secret'
callbackURL: 'https://www.example.com/auth/provider/callback'
},
function(accessToken, refreshToken, profile, done) {
User.findOrCreate(..., function(err, user) {
done(err, user);
});
}
));
~~~
refreshToken是重新获取access token的方法,因为access token是有使用期限的,到期了必须让用户重新授权才行,现在有了refresh token,你可以让应用定期的用它去更新access token,这样第三方服务就可以一直绑定了。不过这个方法并不是每个服务商都提供,注意看服务商的文档。
下面是路由,OAuth2.0也有一点不同:
~~~
app.get('/auth/provider',
passport.authenticate('provider', { scope: 'email' })
);
app.get('/auth/provider/callback',
passport.authenticate('provider', { successRedirect: '/',
failureRedirect: '/login' }));
~~~
scope是权限范围,需要在服务商处事先申请,想进一步了解可参考微博的[scope文档](http://open.weibo.com/wiki/Scope)。它可以只有一项,也可以有多项,当为多项时以数组形式表示。
### 使用passport-x插件
passport-oauth包含通用的验证方法,基本山任何提供OAuth的服务都能用上面的方法来验证,但大部分提供第三方登录的网站都有passport的插件,它们的列表见[官网](http://passportjs.org/guide/providers/)和[Github wiki](https://github.com/jaredhanson/passport/wiki/Strategies#providers)。使用它们可以让app绑定第三方服务更加简单和模块化。
passport-x插件的一般用法如下(以Github为例)。
首先安装passport-github,注意这种情况不需要安装passport-oauth:
~~~
npm install passport-github
~~~
安装完后是配置:
~~~
var passport = require('passport')
, GithubStrategy = require('passport-github').Strategy;
//passport设置部分
passport.use(new GithubStrategy({
clientID: GITHUB_CLIENT_ID,
clientSecret: GITHUB_CLIENT_SECRET,
callbackURL: "http://www.example.com/auth/github/callback"
},
function(accessToken, refreshToken, profile, done) {
User.findOrCreate(..., function(err, user) {
if (err) { return done(err); }
done(null, user);
});
}
));
...
//路由部分
app.get('/auth/github', passport.authenticate('github'));
app.get('/auth/github/callback',
passport.authenticate('github', { failureRedirect: '/login' }),
function(req, res) {
res.redirect('/');
});
~~~
与通用OAuth验证流程对比,上面的代码少了服务商的验证页部分,你只需要将获得的appkey和secret填到对应地方即可。
### OAuth验证的逻辑
OAuth验证的麻烦之处主要是处理逻辑,很多网站将第三方的OAuth作为一种用户注册手段,当用户点击第三方登录时,若用户未注册会为他们创建账号,这里面的逻辑就比较绕了。比如Hackathon Starter的处理逻辑如下:
~~~
/**
* OAuth验证策略概述
*
* 当用户点击“使用XX登录”链接
* - 若用户已登录
* - 检查该用户是否已绑定XX服务
* - 如果已绑定,返回错误(不允许账户合并)
* - 否则开始验证流程,为该用户绑定XX服务
* - 用户未登录
* - 检查是否老用户
* - 如果是老用户,则登录
* - 否则检查OAuth返回profile中的email,是否在用户数据库中存在
* - 如果存在,返回错误信息
* - 否则创建一个新账号
*/
~~~
另外还有平常验证用户是否已绑定某个服务,可以封装成中间件:
~~~
var isAuthorized = function(req, res, next) {
if (req.user.provider)) {
next();
} else {
//do something else
}
};
~~~
学习OAuth验证最好的项目是[Hackathon Starter](https://github.com/sahat/hackathon-starter),它实现了十几种的第三方网站和服务的OAuth验证,推荐学习。下面进阶学习里面还有如何开发一个passport OAuth验证插件。
依赖和安装
最后更新于:2022-04-01 03:15:50
## 环境依赖
首先你需要Nodejs,然后数据库用来存储用户数据;另外passport作为中间件,需要依赖Express和Connect,还有由于Express 3.x将一些中间件分离出去,因此你还需要先安装它们。其中express-flash是用于显示提示信息的中间件,是可选的,如果需要用到passport中的提示,则需要安装。
具体的依赖有:
* Express:web框架。或其他支持的框架。
* Connect:中间件框架。
* cookie-parser:Connect的cookie解析中间件。
* express-session:Connect的session解析中间件,依赖于cookie-parser。
* express-flash:express的消息提示中间件,可选,但一般情况下都需要装。
## 安装和配置
你最少需要安装一个passport策略来使用它,一般而言本地验证策略passport-local是必装的。
~~~
npm install passport
npm install passport-local
~~~
安装完成后需要配置中间件,一般的顺序如下:
~~~
var express = require('express');
var cookieParser = require('cookie-parser');
var session = require('express-session');
var flash = require('express-flash');
var passport = require('passport');
...
app.use(cookieParser());
app.use(session({...}));
app.use(passport.initialize());
app.use(passport.session());
app.use(flash())
~~~
其中重要的是app.use()部分,express中的中间件顺序很重要,注意不要弄错,除非你知道不同中间件间的准确依赖关系。
概述
最后更新于:2022-04-01 03:15:48
passport.js是Nodejs中的一个做登录验证的中间件,极其灵活和模块化,并且可与Express、Sails等Web框架无缝集成。Passport功能单一,即只能做登录验证,但非常强大,支持本地账号验证和第三方账号登录验证(OAuth和OpenID等),支持大多数Web网站和服务。
* 官网: [http://passportjs.org/](http://passportjs.org/)
* Github: [http://github.com/jaredhanson/passport](http://github.com/jaredhanson/passport)
* NPM: [https://www.npmjs.org/package/passport](https://www.npmjs.org/package/passport)
## 策略(Strategy)
策略是passport中最重要的概念。passport模块本身不能做认证,所有的认证方法都以策略模式封装为插件,需要某种认证时将其添加到package.json即可。
策略模式是一种设计模式,它将算法和对象分离开来,通过加载不同的算法来实现不同的行为,适用于相关类的成员相同但行为不同的场景,比如在passport中,认证所需的字段都是用户名、邮箱、密码等,但认证方法是不同的。关于策略模式,本文不详细展开,想了解的推荐阅读[Javascript中的策略模式](http://www.oschina.net/translate/strategy-design-pattern-in-javascript),或者[更广泛意义上的策略模式](http://blog.csdn.net/hguisu/article/details/7558249)。
依据策略模式,passport支持了众多的验证方案,包括Basic、Digest、OAuth(1.0,和2.0的三种实现)、Bearer等。
## passport和everyauth
Nodejs中做登录验证的有不少,我听说过的有connect-auth、everyauth、passport,以及Mongoose的插件mongoose-auth。
其中passport和everyauth用的比较多。
everyauth也是基于策略模式,但支持的第三方网站和服务比passport要少些。另外everyauth还涉及到view/route和database,耦合程度比passport高,而passport则更专注。
值得一提的是,passport的作者声称正因为他看到[everyauth不能满足他的一些需求](http://stackoverflow.com/questions/11974947/everyauth-vs-passport-js)所以创建了passport,不过貌似现在everyauth改进了其中的部分缺陷;everyauth的作者则声称它的建立是[基于connect-auth的不足](http://stackoverflow.com/questions/5765063/node-js-connect-auth-vs-everyauth)上的。
另外这里有讲到[选择适合的Node.js授权认证策略](http://blog.csdn.net/chszs/article/details/24928985),也讲到了两者的一些不同。
前言
最后更新于:2022-04-01 03:15:46
> 原文出处:http://idlelife.org/archives/808
网上passport.js的中文学习资料较少,并且都只是讲基本的用法,本文将试图覆盖passport的绝大多数知识点,包括基本用法和对一些特殊用例的讲解。文章若有错谬,欢迎指出,我会及时更正。
[![passport](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-14_55f671c4563a5.jpg)](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-14_55f671c4563a5.jpg)