Json Web Token#


JWT代表Json Web Token.JWT能有效地进行身份验证并连接前后端。

  • 降地耦合性,取代session,进一步实现前后端分离

  • 减少服务器的压力

  • 可以很简单的实现单点登录

我在实现这个功能的时候查到了这个扩展“tymon/jwt-auth”,最新稳定版是0.5.9。OK照着wiki撸起来,第一步我们先实现API

安装扩展#
composer require tymon/jwt-auth

之后打开config/app.php文件添加service provider 和 aliase

config/app.php#
'providers' => [
   ....
   Tymon\JWTAuth\Providers\JWTAuthServiceProvider::class,  // 注意这里的名字,下文会提到],'aliases' => [
   ....
   'JWTAuth' => Tymon\JWTAuth\Facades\JWTAuth::class],

OK,现在来发布JWT的配置文件,比如令牌到期时间配置等

php artisan vendor:publish --provider="Tymon\JWTAuth\Providers\JWTAuthServiceProvider"

最后一步需要生成JWT Key

php artisan jwt:generate
创建API路由#

我在创建Api路由的时候会用到一个“cors”中间件,虽然它不是强制性的,但是后面你会发现报类似这样的错

Cross-Origin Request Blocked: The Same Origin Policy disallows reading the remote resource at http://xxx.com/api/register. (Reason: CORS header 'Access-Control-Allow-Origin' missing)

大致翻译下,“跨源请求阻塞:同源策略不允许读取http://kylesean.com/api/register远程资源。(原因:CORS 头“Access-Control-Allow-Origin” 没有)。” 这就是跨域请求导致的错误消息,当然你可以自定义Header,Origin, Method来解决跨域问题,不过我这边推荐一个package:barryvdh/laravel-cors(最新稳定版是0.8.2),这里安装过程省略。

创建中间件#
php artisan make:middleware CORS

进入app/Http/Middleware,编辑CORS.php

app/Http/Middleware/CORS.php#
namespace App\Http\Middleware;use Closure;class CORS{
   public function handle($request, Closure $next)
   {
       header('Access-Control-Allow-Origin: *');        $headers = [
           'Access-Control-Allow-Methods'=> 'POST, GET, OPTIONS, PUT, DELETE',
           'Access-Control-Allow-Headers'=> 'Content-Type, X-Auth-Token, Origin'
       ];
       if($request->getMethod() == "OPTIONS") {
           return Response::make('OK', 200, $headers);
       }        $response = $next($request);
       foreach($headers as $key => $value)
           $response->header($key, $value);
       return $response;
   }}

Ok,在app/Http/Kernel.php注册中间件

app/Http/Kernel.php#
namespace App\Http;use Illuminate\Foundation\Http\Kernel as HttpKernel;class Kernel extends HttpKernel{
   ...
   ...
   protected $routeMiddleware = [
       ...
       'cors' => \App\Http\Middleware\CORS::class,
   ];}

有了这个中间件我们就解决了跨域问题。接下来回到路由

app/Http/routes.php#
Route::group(['middleware' => ['api','cors'],'prefix' => 'api'], function () {
   Route::post('register', 'ApiController@register');     // 注册
   Route::post('login', 'ApiController@login');           // 登陆
   Route::group(['middleware' => 'jwt.auth'], function () {
       Route::post('get_user_details', 'APIController@get_user_details');  // 获取用户详情
   });});
建议:过滤掉路由api/*下的csrf_token,方便测试开发#

上面的jwt-auth中间件现在还是无效的,接着创建这个middleware

php artisan make:middleware authJWT

同样的我们需要编辑下这个authJWT.php

app/Http/Middleware/authJWT.php#
namespace App\Http\Middleware;use Closure;use Tymon\JWTAuth\Facades\JWTAuth;use Exception;class authJWT{
   public function handle($request, Closure $next)
   {
       try {
           // 如果用户登陆后的所有请求没有jwt的token抛出异常
           $user = JWTAuth::toUser($request->input('token'));
       } catch (Exception $e) {
           if ($e instanceof \Tymon\JWTAuth\Exceptions\TokenInvalidException){
               return response()->json(['error'=>'Token 无效']);
           }else if ($e instanceof \Tymon\JWTAuth\Exceptions\TokenExpiredException){
               return response()->json(['error'=>'Token 已过期']);
           }else{
               return response()->json(['error'=>'出错了']);
           }
       }
       return $next($request);
   }}

OK,接着注册该中间件

app/Http/Kernel.php#
namespace App\Http;use Illuminate\Foundation\Http\Kernel as HttpKernel;class Kernel extends HttpKernel{
   ...
   ...
   protected $routeMiddleware = [
       ...
       'jwt.auth' => \App\Http\Middleware\authJWT::class,
   ];}

然后,我们创建控制器管理所有的请求

app/Http/Controllers/ApiController.php#
<?phpnamespace App\Http\Controllers;use Illuminate\Http\Request;use App\User;use Illuminate\Support\Facades\Hash;use Tymon\JWTAuth\Facades\JWTAuth;class ApiController extends Controller{
   /*注册*/
   public function register(Request $request)
   {
       $input = $request->all();
       $input['password'] = Hash::make($input['password']);
       User::create($input);
       return response()->json(['result'=>true]);
   }    /*登陆*/
   public function login(Request $request)
   {
       $input = $request->all();
       if (!$token = JWTAuth::attempt($input)) {
           return response()->json(['result' => '邮箱或密码错误.']);
       }
       return response()->json(['result' => $token]);
   }    /*获取用户信息*/
   public function get_user_details(Request $request)
   {
       $input = $request->all();
       $user = JWTAuth::toUser($input['token']);
       return response()->json(['result' => $user]);
   }}

最后一步我们就来模拟一个请求来测试这个api,为了模拟本地跨域请求,我们简单的新建一个静态页面test.html

<!DOCTYPE html><html lang="en"><head>
   <meta charset="UTF-8">
   <title>Document</title>
   <script src="http://apps.bdimg.com/libs/jquery/2.1.1/jquery.min.js"></script></head><body></body><script>
   $.ajax({
   url: "http://localhost/api/login",
   dataType: "json",
   type: "POST",
   data: {"email":kylesean@qq.com","password":"123456"},
   success: function (data) {
       alert(data.result)
   }
   // 这里我们用ajax请求测试,当然你也可以用Angular.js  Vue.js});</script></html>

这里我们要注意一下,以上测试我们仍是基于User table的,我们来模拟一下login过程,如果账号密码匹配成功,不出意外将会出现类似:

{
 "result": "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOjEsImlzcyI6Imh0dHA6XC9cL2xvY2FsaG9zdFwvYXBpXC9sb2dpbiIsImlhdCI6MTQ3MzQ1MjUyNSwiZXhwIjoxNDczNDU2MTI1LCJuYmYiOjE0NzM0NTI1MjUsImp0aSI6IjA1M2IzNjliYzYyZjJiZjJmMGMxNjFiNzIxNzY4Y2MzIn0.4WeezpSgEKjNmDFxv1nMU9HxqJgBE7bPyaJDRK4iLeA"}

至此,我们已经实现了jwt的认证功能,那么我们接着完成下一半工作,实现jwt的多用户认证,即Jwt for Multi Auth.
如果你的业务场景是的确需要多用户认证,比如为管理员admin单独生成一张表,恰好字段也是laravel auth user里面默认的name email password remember_token等,那么实现起来就方便的多,官方文档和网上的demo示例已经很多了,但是若结合这个laravel/jwt-auth扩展进行多用户认证,其实坑还是蛮多的,由于该扩展0.5.9似乎不支持多用户认证(反正不会帮我们自定义好guard,当然我们可以自己在AuthServiceProvider里用boot方法实现) 我在其github issue里面看到好多人踩过此坑,结合我遇到的
总结一下,里面一个哥们说,得用^0.1@dev版本(什么鬼,what's the fuck!),so 继续撸之:

composer.json里修改为#
"require": {
   ...
   "tymon/jwt-auth": "^1.0@dev",  // 修改之前的,Or making a fresh start
   ...}
同样app.php里进行配置#
'providers' => [
   ....
   Tymon\JWTAuth\Providers\LaravelServiceProvider::class,  // 上文已经提到过,这里的provider已经不是JWTauthServiceProvider],'aliases' => [
   ....
   'JWTAuth' => Tymon\JWTAuth\Facades\JWTAuth::class],
发布配置文件#
php artisan vendor:publish --provider="Tymon\JWTAuth\Providers\LaravelServiceProvider"
生成密钥#

php artisan jwt:secret   // 发现没生成key的方法也变了,不是 php artisan jwt:generate了在.env文件中配置JWT_SECRET = 生成的的secret

接下来就是重点了,要设置好config/auth.php里面的配置项了,这里不能乱设置:

config/auth.php#
/**
* 默认使用web这个guard
*/'defaults' => [
       'guard' => 'web',
       'passwords' => 'users',
   ],'guards' => [
       'web' => [
           'driver' => 'session',
           'provider' => 'users',
       ],        'api' => [
           'driver' => 'token',
           'provider' => 'users',
       ],
       /**
        * 这里是我自定义的guard,这里我叫staffs,你也可以根据自己的业务需求设置admins等,并且我
        * 需要实现json web token认证
        */
       'staffs' => [
           'driver'   => 'jwt',   // 结合扩展这里定义即生效
           'provider' => 'staffs'
       ]    ],'providers' => [
   'users' => [
       'driver' => 'eloquent',
       'model' => App\User::class,   // 这里注意修改命名空间 通常是'model' => App\Models\User::class,
   ],    /**
    * 同样的这里定义自己的provider
    */
   'staffs' => [
       'driver' => 'eloquent',
       'model' => App\Models\Staff::class,
   ]    // 'users' => [
   //     'driver' => 'database',
   //     'table' => 'users',
   // ],],'passwords' => [
   'users' => [
       'provider' => 'users',
       'email' => 'auth.emails.password',
       'table' => 'password_resets',
       'expire' => 60,
   ],    /**
    * 这里我并没有设置如下,因为我的staff表并没有email字段,默认的重置密码功能暂时没考虑
    */
  <!-- 'staffs' => [
       'provider' => 'staffs',
       'email' => 'auth.emails.password',
       'table' => 'password_resets',
       'expire' => 60,                      
   ],-->]

下一步,创建我们的staff model

Models\staff.php#
<?phpnamespace App\Models;use Illuminate\Auth\Authenticatable;use Illuminate\Database\Eloquent\Model;use Illuminate\Auth\Passwords\CanResetPassword;use Illuminate\Foundation\Auth\Access\Authorizable;use Illuminate\Contracts\Auth\Authenticatable as AuthenticatableContract;use Illuminate\Contracts\Auth\Access\Authorizable as AuthorizableContract;use Tymon\JWTAuth\Contracts\JWTSubject as AuthenticatableUserContract;  class Staff extends Model implements AuthenticatableContract, AuthorizableContract,  AuthenticatableUserContract{
   use Authenticatable, Authorizable, CanResetPassword;    protected $table = 'staffs';
   protected $fillable = ['name', 'phone', 'password'];
   protected $hidden = ['password', 'remember_token'];    public function getJWTIdentifier()
   {
       return $this->getKey(); // Eloquent model method
   }    /**
    * @return array
    */
   public function getJWTCustomClaims()
   {
       return [];
   }}

好吧,接下来我们又要添加相关路由了

Route::post('/api/login', 'StaffAuthController@login');Route::post('/api/register', 'StaffAuthController@register');

控制器书写我们的业务逻辑

namespace App\Http\Controllers\Staff;use App\Models\Staff;use Illuminate\Http\Request;use App\Http\Controllers\Controller;use App\Http\Requests;use Illuminate\Foundation\Auth\ThrottlesLogins;use Illuminate\Foundation\Auth\AuthenticatesAndRegistersUsers;use Illuminate\Support\Facades\Validator;use Tymon\JWTAuth\Facades\JWTAuth;use Illuminate\Support\Facades\Auth;class StaffAuthController extends Controller{
   use AuthenticatesAndRegistersUsers, ThrottlesLogins;
   protected $guard = 'staffs';    /*注册*/
   public function register(Request $request)
   {
       $this->validate($request, [
           'phone' => 'required|max:16',
           'password' => 'required|min:6',
       ]);
       $credentials = [
           'phone' => $request->input('phone'),
           'password' => bcrypt($request->input('password')),
       ];        $id = Staff::create($credentials);
       if ($id) {
           $token = Auth::guard($this->getGuard())->attempt($credentials); // 也可以直接guard('staffs')
           return response()->json(['result' => $token]);
       }
   }    /*登录*/
   public function login(Request $request)
   {        $credentials = $request->only('phone','password');
       if ( $token = Auth::guard($this->getGuard())->attempt($credentials) ) {            return response()->json(['result' => $token]);
       } else {
           return response()->json(['result'=>false]);
       }
   }{

到现在,一个基于JWT的多用于认证系统雏形就建立就来了,这里面需要完善的东西很多,比如刷新token,退出登录,增加额外的中间件等,可以参考该扩展issue(Feature: Laravel 5.2 Custom Authentication Guard and Driver。markdown用的不多,排版不好请见谅,如有错误请指正,一起学习,谢谢。

Laravel 5.2 使用 JWT 完成多用户认证 | Laravel China 社区 - 高品质的 Laravel 开发者社区 - Powered by PHPHub的更多相关文章

  1. Entrust - Laravel 用户权限系统解决方案 | Laravel China 社区 - 高品质的 Laravel 和 PHP 开发者社区 - Powered by PHPHub

    说明# Zizaco/Entrust 是 Laravel 下 用户权限系统 的解决方案, 配合 用户身份认证 扩展包 Zizaco/confide 使用, 可以快速搭建出一套具备高扩展性的用户系统. ...

  2. 【扩展推荐】Laravel-ide-helper 高效的 IDE 智能提示插件 | Laravel China 社区 - 高品质的 Laravel 和 PHP 开发者社区 - Powered by PHPH

    说明# barryvdh/laravel-ide-helper 扩展包能让你的 IDE ( PHPStorm, Sublime ) 实现自动完成.代码智能提示和代码跟踪等功能,大大提高你的开发效率. ...

  3. Laravel 5 中使用 JWT(Json Web Token) 实现基于API的用户认证

    在JavaScript前端技术大行其道的今天,我们通常只需在后台构建API提供给前端调用,并且后端仅仅设计为给前端移动App调用.用户认证是Web应用的重要组成部分,基于API的用户认证有两个最佳解决 ...

  4. laravel 5.3 多用户认证

    不知道对不对,乱来一下!!!! 1)laravel自带了一个用户认证系统,要使用的话,直接运行一下命令就可以用了 php artisan make:auth 会生成相应的控制器.路由和模版文件 2)数 ...

  5. Laravel 5.2 中多用户认证实现(前台和后台登录)

    Laravel 5.2中多用户认证支持,即同时允许不同数据表用户(如前台用户.后台用户.app用户等)登录认证.下面我们就来简单介绍多用户登录及注册功能实现. 1.生成认证脚手架 首先我们使用Lara ...

  6. 【laravel】基于jwt实现用户认证

    安装及基础配置 使用 composer 安装 # 建议使用1.0以上版本 composer require tymon/jwt-auth .*@rc 进行一些配置 有些文档会说要添加 Tymon\JW ...

  7. Node.js 使用JWT进行用户认证

    代码地址如下:http://www.demodashi.com/demo/13847.html 运行环境 该项目基于 node(v7.8.0版本以上) 和 mongodb 数据库,因此电脑上需要安装这 ...

  8. [转] Spring Boot实战之Filter实现使用JWT进行接口认证

    [From] http://blog.csdn.net/sun_t89/article/details/51923017 Spring Boot实战之Filter实现使用JWT进行接口认证 jwt(j ...

  9. Django-REST-Framework JWT 实现SSO认证(上)

    一.什么是Django-REST-Framework? Django-REST-framework 是基于Django框架的一个web RESTful风格开发的框架,它可以实现API接口的快速开发,但 ...

随机推荐

  1. @Value取值为NULL的解决方案

    在spring mvc架构中,如果希望在程序中直接使用properties中定义的配置值,通常使用一下方式来获取: @Value("${tag}") private String ...

  2. redis Hash 命令

    HDEL key field2 [field2] 删除一个或多个哈希表字段 HEXISTS key field 查看哈希表 key 中,指定的字段是否存在. HGET key field 获取存储在哈 ...

  3. webpack:Cannot find module 'extract-text-webpack-plugin'

    问题: 在终端中使用此命令安装了extract-text-webpack-plugin,npm install -g extract-text-webpack-plugin并在webpack.conf ...

  4. tp5异常全局返回处理

    tp5 针对对异常,在debug模式下,会直接以页面返回的形式显示出各类错误.如果debug关机,显示 页面错误!请稍后再试- ThinkPHP V5.1.38 LTS { 十年磨一剑-为API开发设 ...

  5. 19.10.14-Q

    小$P$的咕事 总结: 还行,就是$T1$写的慢了,$T2,T3$暴力有点锅 T1 小模拟. 打就是了. 可以小小的手玩一下. (考试的时候某同志人肉对拍了$20min$)=.= 418 ms 360 ...

  6. 转:Linux--进程间通信(信号量,共享内存)

    源地址:http://www.cnblogs.com/forstudy/archive/2012/03/26/2413724.html Linux--进程间通信(信号量,共享内存)(转)   一. 信 ...

  7. PAT甲级——A1024 Palindromic Number

    A number that will be the same when it is written forwards or backwards is known as a Palindromic Nu ...

  8. idea使用及其快捷键(Jetbrains很多是通用的)(转)

    Java程序员肯定会使用idea进行开发,因为其非常强大,很好用,而且可以很傻瓜式导入gradle,用来做SSM项目也很简单 学生是可以使用教育邮箱或者上床学生证使用免费的jetbrains全家桶的, ...

  9. 构建支持中文字体的moviepy镜像

    首先是系统的环境问题. linux 安装 moviepy需要很多依赖,安装起来费神费力.配置起来也非常麻烦,最简单的办法是直接使用他人构建好的镜像文件. 再就是字体显示问题. 镜像中的imagmagi ...

  10. Eureka客户端无法连接服务注册中心

    转载自:https://my.oschina.net/kousm/blog/2249003 服务端 application.yml配置 spring: application: name: eurek ...