扩展用户认证系统

上一节我们介绍了Laravel Auth系统实现的一些细节知道了Laravel是如何应用看守器和用户提供器来进行用户认证的,但是针对我们自己开发的项目或多或少地我们都会需要在自带的看守器和用户提供器基础之上做一些定制化来适应项目,本节我会列举一个在做项目时遇到的具体案例,在这个案例中用自定义的看守器和用户提供器来扩展了Laravel的用户认证系统让它能更适用于我们自己开发的项目。

在介绍用户认证系统基础的时候提到过Laravel自带的注册和登录验证用户密码时都是去验证采用bcypt加密存储的密码,但是很多已经存在的老系统中用户密码都是用盐值加明文密码做哈希后存储的,如果想要在这种老系统中应用Laravel开发项目的话那么我们就不能够再使用Laravel自带的登录和注册方法了,下面我们就通过实例看看应该如何扩展Laravel的用户认证系统让它能够满足我们项目的认证需求。

修改用户注册

首先我们将用户注册时,用户密码的加密存储的方式由bcypt加密后存储改为由盐值与明文密码做哈希后再存储的方式。这个非常简单,上一节已经说过Laravel自带的用户注册方法是怎么实现了,这里我们直接将\App\Http\Controllers\Auth\RegisterController中的create方法修改为如下:


/**
* Create a new user instance after a valid registration.
*
* @param array $data
* @return User
*/
protected function create(array $data)
{
$salt = Str::random(6);
return User::create([
'email' => $data['email'],
'password' => sha1($salt . $data['password']),
'register_time' => time(),
'register_ip' => ip2long(request()->ip()),
'salt' => $salt
]);
}

上面改完后注册用户后就能按照我们指定的方式来存储用户数据了,还有其他一些需要的与用户信息相关的字段也需要存储到用户表中去这里就不再赘述了。

修改用户登录

上节分析Laravel默认登录的实现细节时有说登录认证的逻辑是通过SessionGuardattempt方法来实现的,在attempt方法中SessionGuard通过EloquentUserProviderretriveBycredentials方法从用户表中查询出用户数据,通过 validateCredentials方法来验证给定的用户认证数据与从用户表中查询出来的用户数据是否吻合。

下面直接给出之前讲这块时引用的代码块:


class SessionGuard implements StatefulGuard, SupportsBasicAuth
{
public function attempt(array $credentials = [], $remember = false)
{
$this->fireAttemptEvent($credentials, $remember); $this->lastAttempted = $user = $this->provider->retrieveByCredentials($credentials);
//如果登录认证通过,通过login方法将用户对象装载到应用里去
if ($this->hasValidCredentials($user, $credentials)) {
$this->login($user, $remember); return true;
}
//登录失败的话,可以触发事件通知用户有可疑的登录尝试(需要自己定义listener来实现)
$this->fireFailedEvent($user, $credentials); return false;
} protected function hasValidCredentials($user, $credentials)
{
return ! is_null($user) && $this->provider->validateCredentials($user, $credentials);
}
} class EloquentUserProvider implements UserProvider
{
从数据库中取出用户实例
public function retrieveByCredentials(array $credentials)
{
if (empty($credentials) ||
(count($credentials) === 1 &&
array_key_exists('password', $credentials))) {
return;
} $query = $this->createModel()->newQuery(); foreach ($credentials as $key => $value) {
if (! Str::contains($key, 'password')) {
$query->where($key, $value);
}
} return $query->first();
} //通过给定用户认证数据来验证用户
/**
* Validate a user against the given credentials.
*
* @param \Illuminate\Contracts\Auth\Authenticatable $user
* @param array $credentials
* @return bool
*/
public function validateCredentials(UserContract $user, array $credentials)
{
$plain = $credentials['password']; return $this->hasher->check($plain, $user->getAuthPassword());
}
}

自定义用户提供器

好了, 看到这里就很明显了, 我们需要改成自己的密码验证就是自己实现一下validateCredentials就可以了, 修改$this->hasher->check为我们自己的密码验证规则。

首先我们来重写$user->getAuthPassword(); 在User模型中覆盖其从父类中继承来的这个方法,把数据库中用户表的saltpassword传递到validateCredentials中来:


class user extends Authenticatable
{
/**
* 覆盖Laravel中默认的getAuthPassword方法, 返回用户的password和salt字段
* @return array
*/
public function getAuthPassword()
{
return ['password' => $this->attributes['password'], 'salt' => $this->attributes['salt']];
}
}

然后我们用一个自定义的用户提供器,通过它的validateCredentials来实现我们自己系统的密码验证规则,由于用户提供器的其它方法不用改变沿用EloquentUserProvider里的实现就可以,所以我们让自定义的用户提供器继承自EloquentUserProvider


namespace App\Foundation\Auth; use Illuminate\Auth\EloquentUserProvider;
use Illuminate\Contracts\Auth\Authenticatable;
use Illuminate\Support\Str; class CustomEloquentUserProvider extends EloquentUserProvider
{ /**
* Validate a user against the given credentials.
*
* @param \Illuminate\Contracts\Auth\Authenticatable $user
* @param array $credentials
*/
public function validateCredentials(Authenticatable $user, array $credentials)
{
$plain = $credentials['password'];
$authPassword = $user->getAuthPassword(); return sha1($authPassword['salt'] . $plain) == $authPassword['password'];
}
}

接下来通过Auth::provider()CustomEloquentUserProvider注册到Laravel系统中,Auth::provider方法将一个返回用户提供器对象的闭包作为用户提供器创建器以给定名称注册到Laravel中,代码如下:


class AppServiceProvider extends ServiceProvider
{
/**
* Bootstrap any application services.
*
* @return void
*/
public function boot()
{
\Auth::provider('custom-eloquent', function ($app, $config) {
return New \App\Foundation\Auth\CustomEloquentUserProvider($app['hash'], $config['model']);
});
}
......
}

注册完用户提供器后我们就可以在config/auth.php里配置让看守器使用新注册的custom-eloquent作为用户提供器了:


//config/auth.php
'providers' => [
'users' => [
'driver' => 'coustom-eloquent',
'model' => \App\User::class,
]
]

自定义认证看守器

好了,现在密码认证已经修改过来了,现在用户认证使用的看守器还是SessionGuard, 在系统中会有对外提供API的模块,在这种情形下我们一般希望用户登录认证后会返回给客户端一个JSON WEB TOKEN,每次调用接口时候通过这个token来认证请求接口的是否是有效用户,这个需求需要我们通过自定义的Guard扩展功能来完成,有个composer"tymon/jwt-auth": "dev-develop", 他的1.0beta版本带的JwtGuard是一个实现了Illuminate\Contracts\Auth\Guard的看守器完全符合我上面说的要求,所以我们就通过Auth::extend()方法将JwtGuard注册到系统中去:


class AppServiceProvider extends ServiceProvider
{
/**
* Bootstrap any application services.
*
* @return void
*/
public function boot()
{
\Auth::provider('custom-eloquent', function ($app, $config) {
return New \App\Foundation\Auth\CustomEloquentUserProvider($app['hash'], $config['model']);
}); \Auth::extend('jwt', function ($app, $name, array $config) {
// 返回一个 Illuminate\Contracts\Auth\Guard 实例...
return new \Tymon\JWTAuth\JwtGuard(\Auth::createUserProvider($config['provider']));
});
}
......
}

定义完之后,将 auth.php 配置文件的guards配置修改如下:


'guards' => [
'web' => [
'driver' => 'session',
'provider' => 'users',
], 'api' => [
'driver' => 'jwt', // token ==> jwt
'provider' => 'users',
],
],

接下来我们定义一个API使用的登录认证方法, 在认证中会使用上面注册的jwt看守器来完成认证,认证完成后会返回一个JSON WEB TOKEN给客户端


Route::post('apilogin', 'Auth\LoginController@apiLogin');

class LoginController extends Controller
{
public function apiLogin(Request $request)
{
... if ($token = $this->guard('api')->attempt($credentials)) {
$return['status_code'] = 200;
$return['message'] = '登录成功';
$response = \Response::json($return);
$response->headers->set('Authorization', 'Bearer '. $token);
return $response;
} ...
}
}

总结

通过上面的例子我们讲解了如何通过自定义认证看守器和用户提供器扩展Laravel的用户认证系统,目的是让大家对Laravel的用户认证系统有一个更好的理解知道在Laravel系统默认自带的用户认证方式无法满足我们的需求时如何通过自定义这两个组件来扩展功能完成我们项目自己的认证需求。

本文已经收录在系列文章Laravel源码学习里,欢迎访问阅读。

原文地址:https://segmentfault.com/a/1190000015573277

Laravel核心解读 -- 扩展用户认证系统的更多相关文章

  1. Laravel用户认证系统的实现细节

    原文地址:http://www.php.cn/php-weizijiaocheng-406076.html 这篇文章主要介绍了关于Laravel用户认证系统的实现细节,有着一定的参考价值,现在分享给大 ...

  2. Laravel核心解读--Contracts契约

    Contracts Laravel 的契约是一组定义框架提供的核心服务的接口, 例如我们在介绍用户认证的章节中到的用户看守器契约IllumninateContractsAuthGuard 和用户提供器 ...

  3. Laravel核心解读--ENV的加载和读取

    Laravel在启动时会加载项目中的.env文件.对于应用程序运行的环境来说,不同的环境有不同的配置通常是很有用的. 例如,你可能希望在本地使用测试的Mysql数据库而在上线后希望项目能够自动切换到生 ...

  4. Django Authentication 用户认证系统

    一. Django的认证系统 Django自带一个用户认证系统,用于处理用户账户.群组.许可和基于cookie的用户会话. 1.1 概览 Django的认证系统包含了身份验证和权限管理两部分.简单地说 ...

  5. 统一用户认证系统CUAS实现要点

    背景: 基于目前存在多套员工使用的日常工作子系统,现状为各系统各自有一套用户体系,员工需要记住各系统的用户名.密码等信息,还需要登录多个系统,重复工作量颇多.统一用户认证组件将用户名.密码等信息统一存 ...

  6. django用户认证系统——拓展 User 模型

    Django 用户认证系统提供了一个内置的 User 对象,用于记录用户的用户名,密码等个人信息.对于 Django 内置的 User 模型, 仅包含以下一些主要的属性: username,即用户名 ...

  7. “Django用户认证系统”学习资料收集

    首推追梦人物——Django用户认证系统 待续……

  8. django用户认证系统——重置密码7

    当用户不小心忘记了密码时,网站需要提供让用户找回账户密码的功能.在示例项目中,我们将发送一封含有重置用户密码链接的邮件到用户注册时的邮箱,用户点击收到的链接就可以重置他的密码,下面是具体做法. 发送邮 ...

  9. django用户认证系统——修改密码6

    再此之前我们已经完成了用户登录.注册.注销等功能,接下来让我们继续为用户提供修改密码的功能.该功能 Django 的 auth 应用也已经为我们提供,过程几乎和之前的登录功能完全一样. 编写修改密码模 ...

随机推荐

  1. [ZPG TEST 118] 最大值【dp+离线】

    题4  最大值(findmax) [题目描述] 找到一个数组的最大值的一种方法是从数组开头从前到后对数组进行扫描,令max=a[0](数组下表从0..N-1),如果a[i]>max,就更新max ...

  2. 暴力 Codeforces Round #183 (Div. 2) A. Pythagorean Theorem II

    题目传送门 /* 暴力:O (n^2) */ #include <cstdio> #include <algorithm> #include <cstring> # ...

  3. Struts2 第三个程序 namespacce的用法

    1.创建web项目,添加struts2支持的类库,在web.xml中配置struts2过滤器. 2.创建名为UserAction的Action对象,并分别在其中编写add()和update()方法,用 ...

  4. PHP 官方说明

    http://php.net/manual/en/mysqli.affected-rows.php The above examples will output: Affected rows (INS ...

  5. Object流

  6. [转]Entity Framework and SQL Azure

    本文转自:https://msdn.microsoft.com/zh-cn/library/gg190738 Julie Lerman http://thedatafarm.com April 201 ...

  7. [转]Using the Repository Pattern with ASP.NET MVC and Entity Framework

    本文转自:http://www.codeguru.com/csharp/.net/net_asp/mvc/using-the-repository-pattern-with-asp.net-mvc-a ...

  8. 记录一下java在后端用request来判断请求类型

    这几天看代码,看到这么一个操作. String requestType = request.getHeader("X-Requested-With");  于是各种查找   这里记 ...

  9. git---安装及配置

    git官网:https://git-scm.com 安装: 官网下载->一路Next->安装完成 配置git: 1.win+r进入windows命令行 2.注册: git config - ...

  10. 程序员的职业方向: 是-->技术?还是-->管理?

    岁之后还能不能再做程序员....... 绝大多数程序员最终的职业目标可能都是CTO,但能做到CEO的人估计会比较少,也有一少部分人自己去创业去当老板,也有部分人转行了,当老板的人毕竟是少数,转行的人都 ...