JSON Web Token(縮寫 JWT),是目前最流行的跨域認證解決方案。php
session登陸認證方案:用戶從客戶端傳遞用戶名、密碼等信息,服務端認證後將信息存儲在session中,將session_id放到cookie中。git
之後訪問其餘頁面,自動從cookie中取到session_id,再從session中取認證信息。github
另外一類解決方案,將認證信息,返回給客戶端,存儲到客戶端。下次訪問其餘頁面,須要從客戶端傳遞認證信息回服務端。數據庫
JWT就是這類方案的表明,將認證信息保存在客戶端。apache
JWT 的原理是,服務器認證之後,生成一個 JSON格式的 對象,發回給客戶端,就像下面這樣。api
{
"用戶名": "admin",
"角色": "超級管理員",
"到期時間": "2019-07-13 00:00:00"
}
之後,客戶端與服務端通訊的時候,都要發回這個 JSON 對象。服務器徹底只靠這個對象認定用戶身份。跨域
爲了防止用戶篡改數據,服務器在生成這個對象的時候,會加上簽名(詳見後文)。服務器
服務器再也不保存任何 session 數據,也就是服務器變成無狀態了,從而比較容易實現擴展。cookie
客戶端收到服務器返回的 JWT,能夠儲存在 Cookie 裏面,也能夠儲存在 localStorage。session
此後,客戶端每次與服務器通訊,都要帶上這個 JWT。你能夠把它放在 Cookie 裏面自動發送,可是這樣不能跨域,因此更好的作法是放在 HTTP 請求的頭信息Authorization
字段裏面。
Authorization: Bearer <token>
另外一種作法是,跨域的時候,JWT 就放在 POST 請求的數據體裏面。
(1)JWT 默認是不加密,但也是能夠加密的。生成原始 Token 之後,能夠用密鑰再加密一次。
(2)JWT 不加密的狀況下,不能將祕密數據寫入 JWT。
(3)JWT 不只能夠用於認證,也能夠用於交換信息。有效使用 JWT,能夠下降服務器查詢數據庫的次數。
(4)JWT 的最大缺點是,因爲服務器不保存 session 狀態,所以沒法在使用過程當中廢止某個 token,或者更改 token 的權限。也就是說,一旦 JWT 簽發了,在到期以前就會始終有效,除非服務器部署額外的邏輯。
(5)JWT 自己包含了認證信息,一旦泄露,任何人均可以得到該令牌的全部權限。爲了減小盜用,JWT 的有效期應該設置得比較短。對於一些比較重要的權限,使用時應該再次對用戶進行認證。
(6)爲了減小盜用,JWT 不該該使用 HTTP 協議明碼傳輸,要使用 HTTPS 協議傳輸。
使用composer安裝 JWT 功能組件
composer require lcobucci/jwt 3.3
封裝JWT工具類 (參考 https://github.com/lcobucci/jwt/tree/3.3)
extend/tools/jwt/Token.php
<?php namespace tools\jwt; use Lcobucci\JWT\Builder; use Lcobucci\JWT\Parser; use Lcobucci\JWT\Signer\Hmac\Sha256; use Lcobucci\JWT\ValidationData; /** * Created by PhpStorm. * User: asus * Date: 2019/4/5 * Time: 13:02 */ class Token { private static $_config = [ 'audience' => 'http://www.pyg.com',//接收人 'id' => '3f2g57a92aa',//token的惟一標識,這裏只是一個簡單示例 'sign' => 'pinyougou',//簽名密鑰 'issuer' => 'http://adminapi.pyg.com',//簽發人 'expire' => 3600*24 //有效期 ]; //生成token public static function getToken($user_id){ //簽名對象 $signer = new Sha256(); //獲取當前時間戳 $time = time(); //設置簽發人、接收人、惟一標識、簽發時間、當即生效、過時時間、用戶id、簽名 $token = (new Builder())->issuedBy(self::$_config['issuer']) ->canOnlyBeUsedBy(self::$_config['audience']) ->identifiedBy(self::$_config['id'], true) ->issuedAt($time) ->canOnlyBeUsedAfter($time-1) ->expiresAt($time + self::$_config['expire']) ->with('user_id', $user_id) ->sign($signer, self::$_config['sign']) ->getToken(); return (string)$token; } //從請求信息中獲取token令牌 public static function getRequestToken() { if (empty($_SERVER['HTTP_AUTHORIZATION'])) { return false; } $header = $_SERVER['HTTP_AUTHORIZATION']; $method = 'bearer'; //去除token中可能存在的bearer標識 return trim(str_ireplace($method, '', $header)); } //從token中獲取用戶id (包含token的校驗) public static function getUserId($token = null) { $user_id = null; $token = empty($token)?self::getRequestToken():$token; if (!empty($token)) { //爲了註銷token 加如下if判斷代碼 $delete_token = cache('delete_token') ?: []; if(in_array($token, $delete_token)){ //token已被刪除(註銷) return $user_id; } $token = (new Parser())->parse((string) $token); //驗證token $data = new ValidationData(); $data->setIssuer(self::$_config['issuer']);//驗證的簽發人 $data->setAudience(self::$_config['audience']);//驗證的接收人 $data->setId(self::$_config['id']);//驗證token標識 if (!$token->validate($data)) { //token驗證失敗 return $user_id; } //驗證簽名 $signer = new Sha256(); if (!$token->verify($signer, self::$_config['sign'])) { //簽名驗證失敗 return $user_id; } //從token中獲取用戶id $user_id = $token->getClaim('user_id'); } return $user_id; } }
修改public/.htaccess文件,經過apache重寫,處理HTTP請求中的Authorization字段
(不處理,php中接收不到HTTP_AUTHORAZATION字段信息)
RewriteCond %{HTTP:Authorization} ^(.+)$ RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]
測試: application/adminapi/controller/Index.php中index方法
靜態調用封裝的\tools\jwt\Token類的getToken方法,傳遞一個用戶id值,生成token
靜態調用封裝的\tools\jwt\Token類的getUserId方法,傳遞一個token,獲取用戶id值
訪問結果