摘要:基于的身份验证可以替代传统的身份验证方法。例如可自定义示例如下该的签发者签发时间过期时间该时间之前不接收处理该面向的用户该唯一标识部分对应的签名为最终得到的的为说明对和进行编码后进行拼接。
JWT是什么
JWT是json web token缩写。它将用户信息加密到token里,服务器不保存任何用户信息。服务器通过使用保存的密钥验证token的正确性,只要正确即通过验证。基于token的身份验证可以替代传统的cookie+session身份验证方法。以下示例以JWT官网为例 header部分:JWT由三个部分组成:header.payload.signature
{ "alg": "HS256", "typ": "JWT" }
对应base64UrlEncode编码为:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
说明:该字段为json格式。alg字段指定了生成signature的算法,默认值为HS256,typ默认值为JWT
{ "sub": "1234567890", "name": "John Doe", "iat": 1516239022 }
对应base64UrlEncode编码为:eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ
说明:该字段为json格式,表明用户身份的数据,可以自己自定义字段,很灵活。sub 面向的用户,name 姓名 ,iat 签发时间。例如可自定义示例如下:
{ "iss": "admin", //该JWT的签发者 "iat": 1535967430, //签发时间 "exp": 1535974630, //过期时间 "nbf": 1535967430, //该时间之前不接收处理该Token "sub": "www.admin.com", //面向的用户 "jti": "9f10e796726e332cec401c569969e13e" //该Token唯一标识 }
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), 123456 )
对应的签名为:keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU
最终得到的JWT的json为(header.payload.signature):eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwUJWT使用流程
说明:对header和payload进行base64UrlEncode编码后进行拼接。通过key(这里是123456)进行HS256算法签名。
初次登录:用户初次登录,输入用户名密码
密码验证:服务器从数据库取出用户名和密码进行验证
生成JWT:服务器端验证通过,根据从数据库返回的信息,以及预设规则,生成JWT
返还JWT:服务器的HTTP RESPONSE中将JWT返还
带JWT的请求:以后客户端发起请求,HTTP REQUEST
HEADER中的Authorizatio字段都要有值,为JWT
服务器验证JWT
PHP如何实现JWT作者使用的是PHP 7.0.31,不废话,直接上代码,新建jwt.php,复制粘贴如下:
"HS256", //生成signature的算法 "typ"=>"JWT" //类型 ); //使用HMAC生成信息摘要时所使用的密钥 private static $key="123456"; /** * 获取jwt token * @param array $payload jwt载荷 格式如下非必须 * [ * "iss"=>"jwt_admin", //该JWT的签发者 * "iat"=>time(), //签发时间 * "exp"=>time()+7200, //过期时间 * "nbf"=>time()+60, //该时间之前不接收处理该Token * "sub"=>"www.admin.com", //面向的用户 * "jti"=>md5(uniqid("JWT").time()) //该Token唯一标识 * ] * @return bool|string */ public static function getToken(array $payload) { if(is_array($payload)) { $base64header=self::base64UrlEncode(json_encode(self::$header,JSON_UNESCAPED_UNICODE)); $base64payload=self::base64UrlEncode(json_encode($payload,JSON_UNESCAPED_UNICODE)); $token=$base64header.".".$base64payload.".".self::signature($base64header.".".$base64payload,self::$key,self::$header["alg"]); return $token; }else{ return false; } } /** * 验证token是否有效,默认验证exp,nbf,iat时间 * @param string $Token 需要验证的token * @return bool|string */ public static function verifyToken(string $Token) { $tokens = explode(".", $Token); if (count($tokens) != 3) return false; list($base64header, $base64payload, $sign) = $tokens; //获取jwt算法 $base64decodeheader = json_decode(self::base64UrlDecode($base64header), JSON_OBJECT_AS_ARRAY); if (empty($base64decodeheader["alg"])) return false; //签名验证 if (self::signature($base64header . "." . $base64payload, self::$key, $base64decodeheader["alg"]) !== $sign) return false; $payload = json_decode(self::base64UrlDecode($base64payload), JSON_OBJECT_AS_ARRAY); //签发时间大于当前服务器时间验证失败 if (isset($payload["iat"]) && $payload["iat"] > time()) return false; //过期时间小宇当前服务器时间验证失败 if (isset($payload["exp"]) && $payload["exp"] < time()) return false; //该nbf时间之前不接收处理该Token if (isset($payload["nbf"]) && $payload["nbf"] > time()) return false; return $payload; } /** * base64UrlEncode https://jwt.io/ 中base64UrlEncode编码实现 * @param string $input 需要编码的字符串 * @return string */ private static function base64UrlEncode(string $input) { return str_replace("=", "", strtr(base64_encode($input), "+/", "-_")); } /** * base64UrlEncode https://jwt.io/ 中base64UrlEncode解码实现 * @param string $input 需要解码的字符串 * @return bool|string */ private static function base64UrlDecode(string $input) { $remainder = strlen($input) % 4; if ($remainder) { $addlen = 4 - $remainder; $input .= str_repeat("=", $addlen); } return base64_decode(strtr($input, "-_", "+/")); } /** * HMACSHA256签名 https://jwt.io/ 中HMACSHA256签名实现 * @param string $input 为base64UrlEncode(header).".".base64UrlEncode(payload) * @param string $key * @param string $alg 算法方式 * @return mixed */ private static function signature(string $input, string $key, string $alg = "HS256") { $alg_config=array( "HS256"=>"sha256" ); return self::base64UrlEncode(hash_hmac($alg_config[$alg], $input, $key,true)); } } //测试和官网是否匹配begin $payload=array("sub"=>"1234567890","name"=>"John Doe","iat"=>1516239022); $jwt=new Jwt; $token=$jwt->getToken($payload); echo ""; echo $token; //对token进行验证签名 $getPayload=$jwt->verifyToken($token); echo "
"; var_dump($getPayload); echo "
"; //测试和官网是否匹配end //自己使用测试begin $payload_test=array("iss"=>"admin","iat"=>time(),"exp"=>time()+7200,"nbf"=>time(),"sub"=>"www.admin.com","jti"=>md5(uniqid("JWT").time()));; $token_test=Jwt::getToken($payload_test); echo ""; echo $token_test; //对token进行验证签名 $getPayload_test=Jwt::verifyToken($token_test); echo "
"; var_dump($getPayload_test); echo "
"; //自己使用时候end
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/29373.html
摘要:今天我们来结合实例给大家讲述的实战应用,就是如何使用前端与后端实现用户登录鉴权认证的过程。只用了一个串,建立前后端的验证的数据传递,实现了有效的登录鉴权过程。 今天我们来结合实例给大家讲述JWT(Json Web Token)的实战应用,就是如何使用前端Axios与后端PHP实现用户登录鉴权认证的过程。 文中涉及的重要知识点: axios异步请求:axios-基于Promise的HTT...
摘要:默认的时间为周。大概意思就是如果用户有一个,那么他可以带着他的过来领取新的,直到周的时间后,他便无法继续刷新了,需要重新登录。指定在刷新令牌时要保留的声明密钥。为了使令牌无效,您必须启用黑名单。指定用于对用户进行身份验证的提供程序。 showImg(https://segmentfault.com/img/remote/1460000012606251?w=1920&h=1280); ...
摘要:框架具有轻便,开源的优点,所以本译见构建用户管理微服务五使用令牌和来实现身份验证往期译见系列文章在账号分享中持续连载,敬请查看在往期译见系列的文章中,我们已经建立了业务逻辑数据访问层和前端控制器但是忽略了对身份进行验证。 重拾后端之Spring Boot(四):使用JWT和Spring Security保护REST API 重拾后端之Spring Boot(一):REST API的搭建...
摘要:如何做用户认证根据文档描述,提供用户认证的接口,他的核心是看守器和提供器,看守器定义怎么认证用户,提供器定义怎么检索用户。 最近的一个PHP项目,上一个项目是采用ThinkPHP来弄的,因为很早就听说过Laravel的大名,所以进了Laravel的官网,意外发现了Lumen,正好我项目是提供API的,所以选择了Lumen,因为是Laravel的精简版,看了几天的Laravel文档,也总...
摘要:概念英文全称,单点登录。登录如上述流程图一致。系统和系统使用认证登录。退出上图,表示的是从某一个系统退出的流程图。与的关系如果企业有多个管理系统,现由原来的每个系统都有一个登录,调整为统一登录认证。 概念 SSO 英文全称 Single Sign On,单点登录。 在多个应用系统中,只需要登录一次,就可以访问其他相互信任的应用系统。 比如:淘宝网(www.taobao.com),天猫网...
阅读 2924·2021-11-17 09:33
阅读 3074·2021-11-16 11:52
阅读 455·2021-09-26 09:55
阅读 2873·2019-08-30 15:52
阅读 1265·2019-08-30 15:44
阅读 1225·2019-08-30 13:59
阅读 746·2019-08-30 13:08
阅读 1063·2019-08-30 10:50