koa与express区别
这两个框架均出自 TJ 大神之手
- Express 是对 Node 的增强,内置很多强大中间件
- koa 对 Node 的修复和代替,只是对 http 模块的抽象
- koa 支持 async/await ,在异步模式下处理事件也符合洋葱模型。
- Koa 拥有更加简洁的 API,抛弃 request/response ,而使用 ctx
- Koa 使用 Promise 来处理回调,能通过 try catch 捕获到程序错误;而 Express 通过 callback 回调的方式,可能无法捕获程序的运行抛出的错误
综上,如果你想要更加简洁的 API、符合直觉的异步处理方式,我更推荐 Koa。如果,你不介意 express 对异步的处理,那它也是很不错的选择
koa-multer
koa-multer 是一个 node.js 中间件,用于处理 multipart/form-data 类型的表单数据,它主要 用于上传文件。 注意: Multer 不会处理任何非 multipart/form-data 类型的表单数据,意思就是我们要上传图 片必须在 form 表单上面加 multipart/form-data
目前已不再维护,由官方@koa/multer进行维护
示例
const Koa = require("koa")
const app = new Koa()
// 解决跨域
const cors = require("@koa/cors")
app.use(cors())
const Router = require("koa-router")
const router = new Router()
//引用multer实现文件上传与下载
const multer = require("koa-multer")
// 定义文件上传的保存路径和文件名
const storage = multer.diskStorage({
// 保存路径
destination: function (req, file, cb) {
cb(null, "./upload/") // 文件夹路径。如果不存在的话会自动创建一个路径
},
//修改文件名
filename: function (req, file, cb) {
// 使用时间戳+后缀名的方式命名
// const fileFormat = file.originalname.split(".")
// cb(null, Date.now() + "-" + fileFormat[fileFormat.length - 1])
// 使用时间戳+文件名的方式命名
cb(null, Date.now() + "-" + file.originalname)
}
})
const upload = multer({ storage: storage })
router.post("/upload", upload.single("file"), async (ctx, next) => {
ctx.body = {
filename: ctx.req.file.filename
}
})
app.use(router.routes()).use(router.allowedMethods())
app.listen(3000, () => {
console.log("服务器已开启在3000端口")
})
const Koa = require("koa")
const app = new Koa()
// 解决跨域
const cors = require("@koa/cors")
app.use(cors())
const Router = require("koa-router")
const router = new Router()
//引用multer实现文件上传与下载
const multer = require("koa-multer")
// 定义文件上传的保存路径和文件名
const storage = multer.diskStorage({
// 保存路径
destination: function (req, file, cb) {
cb(null, "./upload/") // 文件夹路径。如果不存在的话会自动创建一个路径
},
//修改文件名
filename: function (req, file, cb) {
// 使用时间戳+后缀名的方式命名
// const fileFormat = file.originalname.split(".")
// cb(null, Date.now() + "-" + fileFormat[fileFormat.length - 1])
// 使用时间戳+文件名的方式命名
cb(null, Date.now() + "-" + file.originalname)
}
})
const upload = multer({ storage: storage })
router.post("/upload", upload.single("file"), async (ctx, next) => {
ctx.body = {
filename: ctx.req.file.filename
}
})
app.use(router.routes()).use(router.allowedMethods())
app.listen(3000, () => {
console.log("服务器已开启在3000端口")
})
koa-helmet
koa-helmet
主要是通过 npm 包 helemt
来实现开发者的应用程序更加安全。
helemt
主要是与另一个著名的 node.js Web 应该框架 Express
搭配使用。
现在是通过一个函数 koaHelmetPromisify
来使用,具体的写法对我来说有点小惊讶,有兴趣的小伙伴可以去看看。
helment
通过设置 Http 头来使应用程序更加安全:
Content-Security-Policy
: 内容安全策略 (CSP) 是一个额外的安全层,用于检测并削弱某些特定类型的攻击,包括跨站脚本 (XSS) 和数据注入攻击等。无论是数据盗取、网站内容污染还是散发恶意软件,这些攻击都是主要的手段。(参考1、参考2)
X-DNS-Prefetch-Control
: 控制着浏览器的 DNS 预读取功能。 DNS 预读取是一项使浏览器主动去执行域名解析的功能,其范围包括文档的所有链接,无论是图片的,CSS 的,还是 JavaScript 等其他用户能够点击的 URL。(参考1、参考2、参考3)
Expect-CT
: 允许站点选择性报告和/或执行证书透明度 (Certificate Transparency) 要求,来防止错误签发的网站证书的使用不被察觉。当站点启用 Expect-CT 头,就是在请求浏览器检查该网站的任何证书是否出现在公共证书透明度日志之中。(参考1、参考2)
Feature-Policy
: 标头提供了一种机制,允许和拒绝在其自己的框架中以及嵌入的iframe中使用浏览器功能。(参考1、参考2、参考3)
X-Frame-Options
: 用来给浏览器指示允许一个页面可否在frame, < iframe > 或者 < object > 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击。(参考)
X-Powered-By
: 表明用于支持当前网页应用程序的技术 (例如:PHP)。(参考)
Public-Key-Pins
: 是一种安全功能,它告诉 Web 客户端将特定加密公钥与某个 Web 服务器相关联,以降低使用伪造证书进行 MITM 攻击的风险。(参考1、参考2)
Strict-Transport-Security
: 是一个安全功能,它告诉浏览器只能通过 HTTPS 访问当前资源,而不是 HTTP。(参考1、参考2、参考3)
X-Download-Options
: 设置 noopen 为阻止 IE8 以上的用户在您的站点上下文中执行下载,指示浏览器不要直接在浏览器中打开下载,而是仅提供“保存”选项。(参考)
Cache-Control
: 通用消息头字段被用于在http 请求和响应中通过指定指令来实现缓存机制。缓存指令是单向的, 这意味着在请求设置的指令,在响应中不一定包含相同的指令。(参考)
Pragma
: 是一个在 HTTP/1.0 中规定的通用首部,这个首部的效果依赖于不同的实现,所以在“请求-响应”链中可能会有不同的效果。它用来向后兼容只支持 HTTP/1.0 协议的缓存服务器,与 Cache-Control: no-cache 效果一致。强制要求缓存服务器在返回缓存的版本之前将请求提交到源头服务器进行验证。(参考)
Expires
: 响应头包含日期/时间, 即在此时候之后,响应过期。(参考)
Surrogate-Control
: 通过检查来自源服务器的响应中的缓存头来确定要缓存的内容。(参考1、参考2)
X-Content-Type-Options
: 被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME 类型嗅探行。(参考1、参考2
X-Permitted-Cross-Domain-Policies
: 为Web客户端提供了跨域处理数据的权限 (如Adobe Flash或Adobe Acrobat)。(参考)
Referrer-Policy
: 首部用来监管哪些访问来源信息,会在 Referer 中发送,应该被包含在生成的请求当中。(参考1、参考2)
X-XSS-Protection
: 当检测到跨站脚本攻击 (XSS) 时,浏览器将停止加载页面。(参考1,参考2)
从这么多的 Http 头中看出,使用 helemt
对应用程序的安全性有了极大的保障。但也有一些不是必须的,就可以使用如 helmet.contentSecurityPolicy
单独来设置 Http 头
koa+ts
参考文章
koa2 使用 koa-body 代替 koa-bodyparser 和 koa-multer
之前使用 koa2 的时候,处理 post 请求使用的是 koa-bodyparser
,同时如果是图片上传使用的是 koa-multer
这两者的组合没什么问题,不过 koa-multer
和 koa-route
(注意不是 koa-router
) 存在不兼容的问题