我正在尝试通过socketIO对MySQL数据库进行身份验证。我已经建立了连接并且可以在没有问题的情况下查询结果,但由于某种原因,我无法通知用户是否在socketio的connection
部分中进行了身份验证。这个想法是我的应用程序有主机和观众。如果连接到应用程序而未在QueryString
中发送密码,该应用程序会假定其为查看器并接受连接。如果发送密码,则会根据DB检查密码并接受/拒绝连接。我希望变量传递到connection
,以便我可以在我的应用事件中使用它。这是我到目前为止所看到的,但显然data.query['ishost']
没有传入应用程序。
sio.configure(function() {
sio.set('authorization', function (data, accept) {
UserID = data.query['username'];
try {
UserID = UserID.toLowerCase();
} catch(err) {
return accept("No WebBot Specified. ("+err+")", false);
}
// if not sending a password, skip authorization and connect as a viewer
if (data.query['password'] === 'undefined')
{
return accept(null, true);
}
// if sending a password, attempt authorization and connect as a host
else
{
client.query(
'SELECT * FROM web_users WHERE username = "'+UserID+'" LIMIT 1',
function selectCb(err, results, fields) {
if (err) {
throw err;
}
// Found match, hash password and check against DB
if (results.length != 0)
{
// Passwords match, authenticate.
if (hex_md5(data.query['password']) == results[0]['password'])
{
data.query['ishost'] = true;
accept(null, true);
}
// Passwords don't match, do not authenticate
else
{
data.query['ishost'] = false;
return accept("Invalid Password", false);
}
}
// No match found, add to DB then authenticate
else
{
client.query(
'INSERT INTO web_users (username, password) VALUES ("'+UserID+'", "'+hex_md5(data.query['password'])+'")', null);
data.query['ishost'] = "1";
accept(null, true);
}
client.end();
}
);
// Should never reach this
return accept("Hacking Attempt", false);
}
// Definitely should never reach this
return accept("Hacking Attempt", false);
});
});
写入data.query
使其可以通过handshakeData访问。但由于某种原因,它没有通过应用程序。感谢任何帮助,谢谢。
答案 0 :(得分:6)
你很接近,但我建议设置一个请求标题,而不是设置查询字符串参数。授权功能中的data
变量是握手数据,其中包含您可以使用的请求标头和cookie信息。以下是设置cookie的示例:
在服务器上
io.configure(function() {
io.set('authorization', function(handshake, callback) {
var cookie, token, authPair, parts;
// check for headers
if (handshake.headers.cookie &&
handshake.headers.cookie.split('=')[0]=='myapp') {
// found request cookie, parse it
cookie = handshake.headers.cookie;
token = cookie.split(/\s+/).pop() || '';
authPair = new Buffer(token, 'base64').toString();
parts = authPair.split(/:/);
if (parts.length>=1) {
// assume username & pass provided, check against db
// parts[0] is username, parts[1] is password
// .... {db checks}, then if valid....
callback(null, true);
} else if(parts.length==1) {
// assume only username was provided @ parts[0]
callback(null,true);
} else {
// not what we were expecting
callback(null, false);
}
}
else {
// auth failed
callback(null, false);
}
});
});
在客户端
在之前致电socket.connect
,请使用您的身份验证/用户信息设置Cookie:
function writeCookie(value, days) {
var date, expires;
// days indicates how long the user's session should last
if (days) {
date = new Date();
date.setTime(date.getTime()+(days*24*60*60*1000));
expires = "; expires="+date.toGMTString();
} else {
expires = "";
}
document.cookie = "myapp="+Base64.encode(value)+expires+"; path=/";
};
// for a 'viewer' user:
writeCookie('usernameHere', 1);
// for the 'host' user:
writeCookie('usernameHere:passwordHere', 1);
除非您的浏览器支持btoa()
,否则您需要在客户端使用Base64库。
值得注意的是,这不是一个好的身份验证结构。直接在查询字符串或标头信息中传递用户凭据是不安全的。不过,这种方法可以让您更接近更安全的方法。我建议你查看一个像passport.js或everyauth这样的auth库。您可以使用此代码中的子代码来利用这些库在运行检查时存储的会话信息。