扩展用户认证系统

上一节我们介绍了Laravel Auth系统实现的一些细节知道了Laravel是如何应用看守器和用户提供器来进行用户认证的,但是针对我们自己开发的项目或多或少地我们都会需要在自带的看守器和用户提供器基础之上做一些定制化来适应项目,本节我会列举一个在做项目时遇到的具体案例,在这个案例中用自定义的看守器和用户提供器来扩展了Laravel的用户认证系统让它能更适用于我们自己开发的项目。

在介绍用户认证系统基础的时候提到过Laravel自带的注册和登录验证用户密码时都是去验证采用bcypt加密存储的密码,但是很多已经存在的老系统中用户密码都是用盐值加明文密码做哈希后存储的,如果想要在这种老系统中应用Laravel开发项目的话那么我们就不能够再使用Laravel自带的登录和注册方法了,下面我们就通过实例看看应该如何扩展Laravel的用户认证系统让它能够满足我们项目的认证需求。

修改用户注册

首先我们将用户注册时,用户密码的加密存储的方式由bcypt加密后存储改为由盐值与明文密码做哈希后再存储的方式。这个非常简单,上一节已经说过Laravel自带的用户注册方法是怎么实现了,这里我们直接将\App\Http\Controllers\Auth\RegisterController中的create方法修改为如下:


/**
* Create a new user instance after a valid registration.
*
* @param array $data
* @return User
*/
protected function create(array $data)
{
$salt = Str::random(6);
return User::create([
'email' => $data['email'],
'password' => sha1($salt . $data['password']),
'register_time' => time(),
'register_ip' => ip2long(request()->ip()),
'salt' => $salt
]);
}

上面改完后注册用户后就能按照我们指定的方式来存储用户数据了,还有其他一些需要的与用户信息相关的字段也需要存储到用户表中去这里就不再赘述了。

修改用户登录

上节分析Laravel默认登录的实现细节时有说登录认证的逻辑是通过SessionGuardattempt方法来实现的,在attempt方法中SessionGuard通过EloquentUserProviderretriveBycredentials方法从用户表中查询出用户数据,通过 validateCredentials方法来验证给定的用户认证数据与从用户表中查询出来的用户数据是否吻合。

下面直接给出之前讲这块时引用的代码块:


class SessionGuard implements StatefulGuard, SupportsBasicAuth
{
public function attempt(array $credentials = [], $remember = false)
{
$this->fireAttemptEvent($credentials, $remember); $this->lastAttempted = $user = $this->provider->retrieveByCredentials($credentials);
//如果登录认证通过,通过login方法将用户对象装载到应用里去
if ($this->hasValidCredentials($user, $credentials)) {
$this->login($user, $remember); return true;
}
//登录失败的话,可以触发事件通知用户有可疑的登录尝试(需要自己定义listener来实现)
$this->fireFailedEvent($user, $credentials); return false;
} protected function hasValidCredentials($user, $credentials)
{
return ! is_null($user) && $this->provider->validateCredentials($user, $credentials);
}
} class EloquentUserProvider implements UserProvider
{
从数据库中取出用户实例
public function retrieveByCredentials(array $credentials)
{
if (empty($credentials) ||
(count($credentials) === 1 &&
array_key_exists('password', $credentials))) {
return;
} $query = $this->createModel()->newQuery(); foreach ($credentials as $key => $value) {
if (! Str::contains($key, 'password')) {
$query->where($key, $value);
}
} return $query->first();
} //通过给定用户认证数据来验证用户
/**
* Validate a user against the given credentials.
*
* @param \Illuminate\Contracts\Auth\Authenticatable $user
* @param array $credentials
* @return bool
*/
public function validateCredentials(UserContract $user, array $credentials)
{
$plain = $credentials['password']; return $this->hasher->check($plain, $user->getAuthPassword());
}
}

自定义用户提供器

好了, 看到这里就很明显了, 我们需要改成自己的密码验证就是自己实现一下validateCredentials就可以了, 修改$this->hasher->check为我们自己的密码验证规则。

首先我们来重写$user->getAuthPassword(); 在User模型中覆盖其从父类中继承来的这个方法,把数据库中用户表的saltpassword传递到validateCredentials中来:


class user extends Authenticatable
{
/**
* 覆盖Laravel中默认的getAuthPassword方法, 返回用户的password和salt字段
* @return array
*/
public function getAuthPassword()
{
return ['password' => $this->attributes['password'], 'salt' => $this->attributes['salt']];
}
}

然后我们用一个自定义的用户提供器,通过它的validateCredentials来实现我们自己系统的密码验证规则,由于用户提供器的其它方法不用改变沿用EloquentUserProvider里的实现就可以,所以我们让自定义的用户提供器继承自EloquentUserProvider


namespace App\Foundation\Auth; use Illuminate\Auth\EloquentUserProvider;
use Illuminate\Contracts\Auth\Authenticatable;
use Illuminate\Support\Str; class CustomEloquentUserProvider extends EloquentUserProvider
{ /**
* Validate a user against the given credentials.
*
* @param \Illuminate\Contracts\Auth\Authenticatable $user
* @param array $credentials
*/
public function validateCredentials(Authenticatable $user, array $credentials)
{
$plain = $credentials['password'];
$authPassword = $user->getAuthPassword(); return sha1($authPassword['salt'] . $plain) == $authPassword['password'];
}
}

接下来通过Auth::provider()CustomEloquentUserProvider注册到Laravel系统中,Auth::provider方法将一个返回用户提供器对象的闭包作为用户提供器创建器以给定名称注册到Laravel中,代码如下:


class AppServiceProvider extends ServiceProvider
{
/**
* Bootstrap any application services.
*
* @return void
*/
public function boot()
{
\Auth::provider('custom-eloquent', function ($app, $config) {
return New \App\Foundation\Auth\CustomEloquentUserProvider($app['hash'], $config['model']);
});
}
......
}

注册完用户提供器后我们就可以在config/auth.php里配置让看守器使用新注册的custom-eloquent作为用户提供器了:


//config/auth.php
'providers' => [
'users' => [
'driver' => 'coustom-eloquent',
'model' => \App\User::class,
]
]

自定义认证看守器

好了,现在密码认证已经修改过来了,现在用户认证使用的看守器还是SessionGuard, 在系统中会有对外提供API的模块,在这种情形下我们一般希望用户登录认证后会返回给客户端一个JSON WEB TOKEN,每次调用接口时候通过这个token来认证请求接口的是否是有效用户,这个需求需要我们通过自定义的Guard扩展功能来完成,有个composer"tymon/jwt-auth": "dev-develop", 他的1.0beta版本带的JwtGuard是一个实现了Illuminate\Contracts\Auth\Guard的看守器完全符合我上面说的要求,所以我们就通过Auth::extend()方法将JwtGuard注册到系统中去:


class AppServiceProvider extends ServiceProvider
{
/**
* Bootstrap any application services.
*
* @return void
*/
public function boot()
{
\Auth::provider('custom-eloquent', function ($app, $config) {
return New \App\Foundation\Auth\CustomEloquentUserProvider($app['hash'], $config['model']);
}); \Auth::extend('jwt', function ($app, $name, array $config) {
// 返回一个 Illuminate\Contracts\Auth\Guard 实例...
return new \Tymon\JWTAuth\JwtGuard(\Auth::createUserProvider($config['provider']));
});
}
......
}

定义完之后,将 auth.php 配置文件的guards配置修改如下:


'guards' => [
'web' => [
'driver' => 'session',
'provider' => 'users',
], 'api' => [
'driver' => 'jwt', // token ==> jwt
'provider' => 'users',
],
],

接下来我们定义一个API使用的登录认证方法, 在认证中会使用上面注册的jwt看守器来完成认证,认证完成后会返回一个JSON WEB TOKEN给客户端


Route::post('apilogin', 'Auth\LoginController@apiLogin');

class LoginController extends Controller
{
public function apiLogin(Request $request)
{
... if ($token = $this->guard('api')->attempt($credentials)) {
$return['status_code'] = 200;
$return['message'] = '登录成功';
$response = \Response::json($return);
$response->headers->set('Authorization', 'Bearer '. $token);
return $response;
} ...
}
}

总结

通过上面的例子我们讲解了如何通过自定义认证看守器和用户提供器扩展Laravel的用户认证系统,目的是让大家对Laravel的用户认证系统有一个更好的理解知道在Laravel系统默认自带的用户认证方式无法满足我们的需求时如何通过自定义这两个组件来扩展功能完成我们项目自己的认证需求。

本文已经收录在系列文章Laravel源码学习里,欢迎访问阅读。

原文地址:https://segmentfault.com/a/1190000015573277

Laravel核心解读 -- 扩展用户认证系统的更多相关文章

  1. Laravel用户认证系统的实现细节

    原文地址:http://www.php.cn/php-weizijiaocheng-406076.html 这篇文章主要介绍了关于Laravel用户认证系统的实现细节,有着一定的参考价值,现在分享给大 ...

  2. Laravel核心解读--Contracts契约

    Contracts Laravel 的契约是一组定义框架提供的核心服务的接口, 例如我们在介绍用户认证的章节中到的用户看守器契约IllumninateContractsAuthGuard 和用户提供器 ...

  3. Laravel核心解读--ENV的加载和读取

    Laravel在启动时会加载项目中的.env文件.对于应用程序运行的环境来说,不同的环境有不同的配置通常是很有用的. 例如,你可能希望在本地使用测试的Mysql数据库而在上线后希望项目能够自动切换到生 ...

  4. Django Authentication 用户认证系统

    一. Django的认证系统 Django自带一个用户认证系统,用于处理用户账户.群组.许可和基于cookie的用户会话. 1.1 概览 Django的认证系统包含了身份验证和权限管理两部分.简单地说 ...

  5. 统一用户认证系统CUAS实现要点

    背景: 基于目前存在多套员工使用的日常工作子系统,现状为各系统各自有一套用户体系,员工需要记住各系统的用户名.密码等信息,还需要登录多个系统,重复工作量颇多.统一用户认证组件将用户名.密码等信息统一存 ...

  6. django用户认证系统——拓展 User 模型

    Django 用户认证系统提供了一个内置的 User 对象,用于记录用户的用户名,密码等个人信息.对于 Django 内置的 User 模型, 仅包含以下一些主要的属性: username,即用户名 ...

  7. “Django用户认证系统”学习资料收集

    首推追梦人物——Django用户认证系统 待续……

  8. django用户认证系统——重置密码7

    当用户不小心忘记了密码时,网站需要提供让用户找回账户密码的功能.在示例项目中,我们将发送一封含有重置用户密码链接的邮件到用户注册时的邮箱,用户点击收到的链接就可以重置他的密码,下面是具体做法. 发送邮 ...

  9. django用户认证系统——修改密码6

    再此之前我们已经完成了用户登录.注册.注销等功能,接下来让我们继续为用户提供修改密码的功能.该功能 Django 的 auth 应用也已经为我们提供,过程几乎和之前的登录功能完全一样. 编写修改密码模 ...

随机推荐

  1. 洛谷 P3825 [NOI2017]游戏 【2-SAT+状压】

    UOJ和洛谷上能A,bzoj 8ms即WA,现在也不是知道为啥--因为我太弱了 先看数据范围发现d非常小,自然想到了状压. 所以先假装都是只能跑两种车的,这显然就是个2-SAT问题了:对于x场没有hx ...

  2. 理解C++中拷贝构造函数

    拷贝构造函数的功能是用一个已有的对象来初始化一个被创建的同样对象,是一种特殊的构造函数,具有一般构造函数的所有特性,当创建一个新对象的时候系统会自动调用它:其形参是本类对象的引用,它的特殊功能是将参数 ...

  3. [GZOI2016] 亚索的量子实验【分块】

    第二题 亚索的粒子实验 [问题描述] 亚索是一名伟大的科学家,他最近在做一个粒子的实验,粒子初始有一定的能量,实验过程中倘若第i个粒子被注入k能量,那该粒子就会增加k能量,同时由于辐射作用,第2i,3 ...

  4. 51nod1127 最短的包含字符串 尺取法

    Bryce1010模板 #include <bits/stdc++.h> using namespace std; typedef long long LL; map<char,LL ...

  5. DP Codeforces Round #260 (Div. 1) A. Boredom

    题目传送门 /* 题意:选择a[k]然后a[k]-1和a[k]+1的全部删除,得到点数a[k],问最大点数 DP:状态转移方程:dp[i] = max (dp[i-1], dp[i-2] + (ll) ...

  6. 转 ORA-12638: 身份证明检索失败

    ORA-12638: 身份证明检索失败 的解决办法 2008年06月25日 星期三 11:42 the NTS option makes the Oracle client attempt to us ...

  7. [转]linq to sql (Group By/Having/Count/Sum/Min/Max/Avg操作符)

    本文转自:http://www.cnblogs.com/jack-liang/archive/2011/03/22/1991554.html Group By/Having操作符 适用场景:分组数据, ...

  8. Android开发学习——Android Studio配置SVN

    一.基本配置 1. 下载这个,然后双击 安装,按下图这样选 然后 傻瓜式安装 2. 进入Android studio设置:Use Command Line Client 选择浏览到第1步你本地安装 T ...

  9. 轻松搞懂Java中的自旋锁

    前言 在之前的文章<一文彻底搞懂面试中常问的各种“锁”>中介绍了Java中的各种“锁”,可能对于不是很了解这些概念的同学来说会觉得有点绕,所以我决定拆分出来,逐步详细的介绍一下这些锁的来龙 ...

  10. Android 重定向 init.rc中服务的输出

    在init.rc中运行的服务,由于系统启动的时候将标准输出重定向到了/dev/null, 所以服务中的打印信息都不可见. 但调试时可能需要看到其中的打印信息,因此就有了logwrapper这个工具:l ...