在现代系统中,Token认证已成为保障用户安全的标准做法。然而,尽管许多系统采用了这种认证方式,却在处理Token刷新方面存在不足,导致用户体验不佳。随着Token有效期的缩短,频繁的重新登录成为常见现象,许多系统未能提供一种无缝的、用户无感知的Token刷新机制。通过结合Vue3和Axios这两大前端技术栈,我们可以借助Promise机制,开发出一种更加完善的自动化Token刷新方案,显著提升系统的稳定性和用户体验。本文将深入探讨这一实现过程,帮助你解决Token刷新难题。

了解了基本步骤后,实际的实现过程其实相当简洁。然而,在具体操作中,仍有许多关键细节需要我们仔细考量,以确保Token刷新机制的稳定性和可靠性。

  1. Token 存储与管理:首先,明确如何安全地存储和管理Access Token与Refresh Token。这涉及到浏览器的存储策略,比如使用localStoragesessionStorage,存储策略不在本文中提及,本文采用localStorage 进行存储。
  2. 请求拦截器的设置:在Axios中设置请求拦截器,用于在每次发送请求前检查Token的有效性。如果发现Token过期,则触发刷新流程。这一步骤需注意避免并发请求引发的重复刷新。
  3. 处理Token刷新的响应逻辑:当Token过期时,通过发送Refresh Token请求获取新的Access Token。在这里,需要处理刷新失败的情况,如Refresh Token也失效时,如何引导用户重新登录。
  4. 队列机制的引入:在Token刷新过程中,可能会有多个请求被同时发出。为了避免重复刷新Token,可以引入队列机制,确保在刷新Token期间,其他请求被挂起,直到新的Token可用。
  5. 错误处理与用户体验:最后,要对整个流程中的错误进行处理,比如刷新失败后的重试逻辑、错误提示信息等,确保用户体验不受影响。

通过以上步骤的实现,你可以构建一个用户无感知、稳定可靠的双Token刷新机制,提升应用的安全性与用户体验。接下来,我们将逐一解析这些关键步骤的具体实现。

1. 编写请求拦截器

实现请求拦截器的基本逻辑比较简单,即在每次请求时自动附带上Token以进行认证。

 1service.interceptors.request.use((config: InternalAxiosRequestConfig) => {  
 2    const userStore = useUserStore()  
 3    if (userStore.authInfo.accessToken && userStore.authInfo.accessToken !== "") {  
 4        
 5        config.headers.Authorization = RequestConstant.Header.AuthorizationPrefix + userStore.authInfo.accessToken;  
 6    }  
 7    return config;  
 8},  (error: any) => {  
 9    return Promise.reject(error);  
10    }  
11);

目前的实现方案是,在请求存在有效Token时,将其附带到请求头中发送给服务器。但在一些特殊情况下,某些请求可能不需要携带Token。为此,我们可以在请求配置中通过config对象来判断是否需要携带Token。例如:

 1request: (deptId: number, deptForm: DeptForm): AxiosPromise<void> => {  
 2    return request<void>({  
 3        url: DeptAPI.UPDATE.endpoint(deptId),  
 4        method: "put",  
 5        data: deptForm,
 6        headers: { 
 7            
 8            token: false
 9        }
10    });  
11}

那么在请求拦截器中,您需要多加一个判断,就是判断请求头中token是否需要

2. 深究响应拦截器

对于双token刷新的难点就在于响应拦截器中,因为在这里后端会返回token过期的信息。我们需要先清楚后端接口响应内容

2.1 接口介绍

  • 正常接口响应内容
 1{
 2    "code":"0000",
 3    "msg":"操作成功",
 4    "data":{}
 5}
  • accessToken 过期响应内容
 1{
 2    "code":"I009",
 3    "msg":"登录令牌过期"
 4}
  • accessToken 刷新响应内容
 1{
 2    "code": "0000",
 3    "msg": "操作成功",
 4    "data": {
 5        "accessToken": "",
 6        "refreshToken": "",
 7        "expires": ""
 8    }
 9}
  • refreshToken 过期响应内容
 1{
 2    "code": "I009",
 3    "msg": "登录令牌过期"
 4}

注意 :Status Code不是200时,Axios的响应拦截器会自动进入error方法。在这里,我们可以捕捉到HTTP状态码为401的请求,从而初步判断请求是由于Unauthorized(未授权)引发的。然而,触发401状态码的原因有很多,不一定都代表Token过期。因此,为了准确判断Token是否真的过期,我们需要进一步检查响应体中的code字段。

2.2 响应拦截器编写

有上面的接口介绍,我们编写的就简单,判断error.response?.status === 401、code === I009 即可,如果出现这种情况就直接刷新token。

 1service.interceptors.response.use(async (response: AxiosResponse) => {
 2        
 3        return Promise.reject(new Error(msg || "Error"));
 4    },
 5    async (error: any) => {
 6        const userStore = useUserStore()
 7        if (error.response?.status === 401) {
 8            if (error.response?.data?.code === RequestConstant.Code.AUTH_TOKEN_EXPIRED) {
 9                
10                
11                const loginResult: LoginResult = await userStore.refreshToken()
12                if (loginResult) {
13                    
14                    
15                    error.config.headers.Authorization = RequestConstant.Header.AuthorizationPrefix + userStore.authInfo.accessToken;
16                    
17                    return await service.request(error.config);
18                } else {
19                    
20                    
21                    await userStore.resetToken()
22                }
23            } else {
24                
25                await userStore.resetToken()
26            }
27        } else if (error.response?.status === 403) {
28           
29        } else {
30           
31        }
32        return Promise.reject(error.message);
33    }
34);

2.3 解决重复刷新问题

编写完成上面的内容,考虑一下多个请求可能同时遇到 Token 过期,如果没有适当的机制控制,这些请求可能会同时发起刷新 Token 的操作,导致重复请求,甚至可能触发后端的安全机制将这些请求标记为危险操作。

为了解决这个问题,我们实现了一个单例 Promise 的刷新逻辑,通过 singletonRefreshToken 确保在同一时间只有一个请求会发起 Token 刷新操作。其核心思想是让所有需要刷新的请求共享同一个 Promise,这样即使有多个请求同时遇到 Token 过期,它们也只会等待同一个刷新操作的结果,而不会导致多次刷新。

 1 * 刷新 token
 2 */
 3refreshToken(): Promise<LoginResult> {
 4    
 5    if (singletonRefreshToken !== null) {
 6        return singletonRefreshToken
 7    }
 8    
 9    singletonRefreshToken = new Promise<LoginResult>(async (resolve) => {
10        await AuthAPI.REFRESH.request({
11            accessToken: this.authInfo.accessToken as string,
12            refreshToken: this.authInfo.refreshToken as string
13        }).then(({data}) => {
14            
15            this.authInfo = data
16            
17            resolve(data)
18        }).catch(() => {
19            this.resetToken()
20        })
21    })
22    
23    singletonRefreshToken.finally(() => {
24        singletonRefreshToken = null;
25    })
26    return singletonRefreshToken
27}

重要点解析:

  1. singletonRefreshToken 的使用

    • singletonRefreshToken 是一个全局变量,用于保存当前正在进行的刷新操作。如果某个请求发现 singletonRefreshToken 不为 null,就说明另一个请求已经发起了刷新操作,它只需等待这个操作完成,而不需要自己再发起新的刷新请求。
  2. 共享同一个 Promise

    • 当 singletonRefreshToken 被赋值为一个新的 Promise 时,所有遇到 Token 过期的请求都会返回这个 Promise,并等待它的结果。这样就避免了同时发起多个刷新请求。
  3. 刷新完成后的处理

    • 刷新操作完成后(无论成功与否),都会通过 finally 将 singletonRefreshToken 置为 null,从而确保下一次 Token 过期时能够重新发起刷新请求。

通过这种机制,我们可以有效地避免重复刷新 Token 的问题,同时也防止了由于过多重复请求而引发的后端安全性问题。这种方法不仅提高了系统的稳定性,还优化了资源使用,确保了用户的请求能够正确地处理。

  1. 当我们携带过期token访问接口,后端就会返回401状态和I009。

这时候进入

 1const loginResult: LoginResult = await userStore.refreshToken()
  1. 携带之前过期的accessToken和未过期的refreshToken进行刷新
  • 携带过期的accessToken的原因 :
    • 防止未过期的 accessToken 进行刷新
    • 防止 accessToken 和 refreshToken 不是同一用户发出的
    • 其他安全性考虑

  1. 获取到正常结果

个人笔记记录 2021 ~ 2025