正常状况下,当用户使用咱们的这个服务时,须要注册,设置用户名及密码,因为密码属于比较隐私的,因此在大部分状况下,都须要对用户的密码进行加密。数据库
其实,加密也比较简单,为何单独分出来写一篇,由于下面咱们须要讲项目集成JWT,篇幅较长,因此把这个功能单独拎出来。dom
1 编写加密工具函数async
项目规范化,咱们在项目src目录下新建utils文件夹,这里面放工具函数,新建cryptogram.ts 文件,内容以下:ide
import * as crypto from 'crypto'; /** * Make salt */ export function makeSalt(): string { return crypto.randomBytes(3).toString('base64'); } /** * Encrypt password * @param password 密码 * @param salt 密码验证 */ export function encryptPassword(password: string, salt: string): string { if (!password || !salt) { return ''; } const tempSalt = Buffer.from(salt, 'base64'); return ( // 10000 表明迭代次数 16表明长度 crypto.pbkdf2Sync(password, tempSalt, 10000, 16, 'sha1').toString('base64') ); }
文件内容比较简单,两个方法,一个是随机字符串,一个是加密函数
2 使用工具
在user.service.ts文件导入this
// 引入加密函数 import { makeSalt, encryptPassword } from '../utils/cryptogram';
使用,用在更新及添加方法中,加密
// 增长/更新 async save(parameter: any): Promise<boolean | string> { Logger.log(`请求参数:${JSON.stringify(parameter)}`); // 判断新增/更新 const user = await this.UserRepository.findOne({ where: { name: parameter.name, }, }); if (!parameter.id && user != undefined) { return '用户名重复'; } const salt = makeSalt(); const hashPwd = encryptPassword(parameter.password, salt); parameter.password = hashPwd; parameter.passwdSalt = salt; try { let a = await this.UserRepository.save(parameter); return true; } catch (error) { Logger.log(`请求失败:${JSON.stringify(error)}`); return false; } }
逻辑很简单,就是无论是添加仍是修改,只要是用户传了密码,就把密码加密存进数据库code
3 查看效果blog