免责声明:我对Node.js和Socket.io完全不熟悉,这更像是一个Javascript /一般编程问题,而不是Node.js特定的问题,但由于它是用Node.js编写的,我不得不将它发布在这里。
我有这样的功能
configs.socket.on('device_pair_authorization', function(device, callback) {
var pair_token = device.pair_token;
var server_signature = device.server_signature;
if(pair_token && server_signature) {
var decipher = crypto.createDecipher('aes-256-cbc', 'SOME_KEY');
var decryptedSignature = decipher.update(server_signature, 'base64', 'utf8');
decryptedSignature = decryptedSignature + decipher.final('utf8');
deSigJSON = JSON.parse(decryptedSignature);
if(deSigJSON.user_id && deSigJSON.pair_token) {
if(deSigJSON.pair_token === pair_token) {
var server_handshake_token = deSigJSON.server_token;
if(server_handshake_token) {
//VALIDATED
var one_time_access_token = crypto.createHash('sha512').update([Math.random(), server_handshake_token, new Date()].join()).digest('base64');
var expires = new Date().getTime() + 60;
callback({
is_authorized: true,
one_time_access_token: one_time_access_token
});
}
callback({
is_authorized: false,
error: "Server Token Is Missing"
});
}
callback({
is_authorized: false,
error: "Pair Token is Incorrect"
});
}
callback({
is_authorized: false,
error: "Signature is corrupted"
});
}
callback({
is_authorized: false,
error: "Pair_Token or Server_Signature is missing"
});
});
整个想法是该功能是授权功能并且为了防止欺诈,每个步骤都是单独检查的,如果在检查过程中出现问题,则使用特定的错误消息执行回调并且is_authorized = false。如果一切顺利,则使用is_authorized = true执行回调并返回令牌。
我的问题是,代码看起来并不整齐,我确信有一种方法可以修改这段代码,这样就不会多次写回调,但我不知道为什么。
我想以更专业的方式重新编写代码。有什么建议吗?
答案 0 :(得分:1)
您不需要任何特殊的异步流助手,只需正确格式化代码即可。但您可以查看Q promises helpers,Async.js和PubSubJS
configs.socket.on('device_pair_authorization', function(device, callback) {
var pair_token = device.pair_token;
var server_signature = device.server_signature;
var errorCallback = function(error) {
callback({
is_authorized: false,
error: error
});
}
if(!pair_token || !server_signature) {
return errorCallback("Pair_Token or Server_Signature is missing")
}
var decipher = crypto.createDecipher('aes-256-cbc', 'SOME_KEY');
var decryptedSignature = decipher.update(server_signature, 'base64', 'utf8');
decryptedSignature = decryptedSignature + decipher.final('utf8');
deSigJSON = JSON.parse(decryptedSignature);
if(!deSigJSON.user_id || !deSigJSON.pair_token) {
return errorCallback("Signature is corrupted");
}
if(deSigJSON.pair_token !== pair_token) {
return errorCallback("Pair Token is Incorrect");
}
if(!deSigJSON.server_token) {
return errorCallback("Server Token Is Missing");
}
//VALIDATED
var server_handshake_token = deSigJSON.server_token;
var one_time_access_token = crypto.createHash('sha512').update([
Math.random(), server_handshake_token, new Date()
].join()).digest('base64');
var expires = new Date().getTime() + 60;
callback({
is_authorized: true,
one_time_access_token: one_time_access_token
});
});