亚洲中字慕日产2020,大陆极品少妇内射AAAAAA,无码av大香线蕉伊人久久,久久精品国产亚洲av麻豆网站

資訊專欄INFORMATION COLUMN

PHP JWT初識

lavor / 1574人閱讀

摘要:加密解密的過程這個包已經(jīng)幫我們完成了。指定的生命周期。該所面向的用戶非必須。。針對當前的唯一標識自定義字段自定義字段自定義字段里面包含的配置可以自由配置,也可以自己添加一些其他的。

一直沒有好好看過jwt,直到前兩天要做web驗證,朋友給我推薦了jwt。才發(fā)現(xiàn)jwt已經(jīng)被大家廣泛的應用了。看來我有點out了。哈哈,趁著這個世界來好好看看這個。

JWT(JSON Web Token), 顧名思義就是可以在Web上傳輸?shù)膖oken,這種token是用JSON格式進行format的。它是一個開源標準(RFC 7519),定義了一個緊湊的自包含的方式在不同實體之間安全的用JSON格式傳輸信息。

由于現(xiàn)在很多項目都是前后端分離,restful api模式。所以傳統(tǒng)的session模式就沒有辦法滿足認證需求,這個時候jwt的作用就來了??梢哉f restful api認證是jwt的一個很好的應用場景。

下面是一個很小的demo

"dadsa-12312-vsd1s1-fsds",
    "account"=>"daisc",
    "password"=>"123456"
];
$redis = redis();
$action  =  $_GET["action"];
switch ($action)
{
    case "login":
        login();
        break;
    case "info":
        info();
        break;

}
//登陸,寫入驗證token
function login()
{
    global  $user;
    $account = $_GET["account"];
    $pwd = $_GET["password"];
    $res = [];
    if($account==$user["account"]&&$pwd==$user["password"])
    {
        unset($user["password"]);
        $time = time();
        $token = [
            "iss"=>"http://test.cc",//簽發(fā)者
            "iat"=>$time,
            "exp"=>$time+60,
            "data"=>$user
        ];
        $jwt = FirebaseJWTJWT::encode($token,KEY);
        $res["code"] = 200;
        $res["message"] = "登錄成功";
        $res["jwt"] = $jwt;

    }
    else
    {
        $res["message"]= "用戶名或密碼錯誤";
        $res["code"] = 401;
    }
    exit(json_encode($res));
}





function info()
{
   $jwt = $_SERVER["HTTP_AUTHORIZATION"] ?? false;
   $res["code"] = 200;
   if($jwt)
   {
        $jwt = str_replace("Bearer ","",$jwt);
        if(empty($jwt))
        {
            $res["code"] = 401;
            $res["msg"] = "You do not have permission to access.";
            exit(json_encode($res));
        }
        try{
            $token = (array) FirebaseJWTJWT::decode($jwt,KEY, ["HS256"]);
            if($token["exp"]connect("127.0.0.1");
    return $redis;
}

這個dmeo里面用jwt做了一個簡單的認證。 其中用到了一個php-jwt的加密包https://github.com/firebase/php-jwt

其中KEY為定義的私鑰也就是jwt里面的 sign部分,這個一定要保存好。
header部分php-jwt包里面已經(jīng)幫我們完成了,加密代碼如下

    */
    public static function encode($payload, $key, $alg = "HS256", $keyId = null, $head = null)
    {
        $header = array("typ" => "JWT", "alg" => $alg);
        if ($keyId !== null) {
            $header["kid"] = $keyId;
        }
        if ( isset($head) && is_array($head) ) {
            $header = array_merge($head, $header);
        }
        $segments = array();
        $segments[] = static::urlsafeB64Encode(static::jsonEncode($header));
        $segments[] = static::urlsafeB64Encode(static::jsonEncode($payload));
        $signing_input = implode(".", $segments);

        $signature = static::sign($signing_input, $key, $alg);
        $segments[] = static::urlsafeB64Encode($signature);

        return implode(".", $segments);
    }

可以看出默認的加密的方式是HS256。這也是說jwt安全的原因?,F(xiàn)階段HS256加密還是很安全的。
這個包里面也支持證書加密。

加密解密的過程這個包已經(jīng)幫我們完成了。所以我們只需要定義jwt中的 poyload部分就可以了。也就是demo里面的token部分。加密成功會得到一個加密的Jwt字符串,下次前端在請求api的時候需要攜帶這個jwt字符串作為認證。
在header頭里面增加Authorization。在服務端驗證的時候回通過取得這個值來驗證回話的有效。

下面是poyload的一些常用配置

 $token   = [
            #非必須。issuer 請求實體,可以是發(fā)起請求的用戶的信息,也可是jwt的簽發(fā)者。
            "iss"       => "http://example.org",
            #非必須。issued at。 token創(chuàng)建時間,unix時間戳格式
            "iat"       => $_SERVER["REQUEST_TIME"],
            #非必須。expire 指定token的生命周期。unix時間戳格式
            "exp"       => $_SERVER["REQUEST_TIME"] + 7200,
            #非必須。接收該JWT的一方。
            "aud"       => "http://example.com",
            #非必須。該JWT所面向的用戶
            "sub"       => "jrocket@example.com",
            # 非必須。not before。如果當前時間在nbf里的時間之前,則Token不被接受;一般都會留一些余地,比如幾分鐘。
            "nbf"       => 1357000000,
            # 非必須。JWT ID。針對當前token的唯一標識
            "jti"       => "222we",
            # 自定義字段
            "GivenName" => "Jonny",
            # 自定義字段
            "name"   => "Rocket",
            # 自定義字段
            "Email"     => "jrocket@example.com",
         
        ];

里面包含的配置可以自由配置,也可以自己添加一些其他的。這些都是網(wǎng)上大家常用的,可以說是一種約定吧。

對于jwt還有很多有疑問的地方,下來在慢慢研究,比如續(xù)期以及退出的問題

查看原文

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://www.ezyhdfw.cn/yun/29492.html

相關(guān)文章

  • Spring Security

    摘要:框架具有輕便,開源的優(yōu)點,所以本譯見構(gòu)建用戶管理微服務五使用令牌和來實現(xiàn)身份驗證往期譯見系列文章在賬號分享中持續(xù)連載,敬請查看在往期譯見系列的文章中,我們已經(jīng)建立了業(yè)務邏輯數(shù)據(jù)訪問層和前端控制器但是忽略了對身份進行驗證。 重拾后端之Spring Boot(四):使用JWT和Spring Security保護REST API 重拾后端之Spring Boot(一):REST API的搭建...

    keelii 評論0 收藏0
  • php 后端實現(xiàn)JWT認證方法

    摘要:基于的身份驗證可以替代傳統(tǒng)的身份驗證方法。例如可自定義示例如下該的簽發(fā)者簽發(fā)時間過期時間該時間之前不接收處理該面向的用戶該唯一標識部分對應的簽名為最終得到的的為說明對和進行編碼后進行拼接。 JWT是什么 JWT是json web token縮寫。它將用戶信息加密到token里,服務器不保存任何用戶信息。服務器通過使用保存的密鑰驗證token的正確性,只要正確即通過驗證?;趖oken的...

    hiyang 評論0 收藏0
  • 使用JWT(Json Web Token)實現(xiàn)登錄認證

    摘要:今天我們來結(jié)合實例給大家講述的實戰(zhàn)應用,就是如何使用前端與后端實現(xiàn)用戶登錄鑒權(quán)認證的過程。只用了一個串,建立前后端的驗證的數(shù)據(jù)傳遞,實現(xiàn)了有效的登錄鑒權(quán)過程。 今天我們來結(jié)合實例給大家講述JWT(Json Web Token)的實戰(zhàn)應用,就是如何使用前端Axios與后端PHP實現(xiàn)用戶登錄鑒權(quán)認證的過程。 文中涉及的重要知識點: axios異步請求:axios-基于Promise的HTT...

    Yu_Huang 評論0 收藏0
  • Laravel 5.5 使用 Jwt-Auth 實現(xiàn) API 用戶認證以及無痛刷新訪問令牌

    摘要:默認的時間為周。大概意思就是如果用戶有一個,那么他可以帶著他的過來領(lǐng)取新的,直到周的時間后,他便無法繼續(xù)刷新了,需要重新登錄。指定在刷新令牌時要保留的聲明密鑰。為了使令牌無效,您必須啟用黑名單。指定用于對用戶進行身份驗證的提供程序。 showImg(https://segmentfault.com/img/remote/1460000012606251?w=1920&h=1280); ...

    xavier 評論0 收藏0
  • laravel使用JWT做API認證

    摘要:最近項目做認證,最終技術(shù)選型決定使用,項目框架使用的是,使用有比較方便使用的開源包。使用安裝,使用的框架版本為,最新穩(wěn)定版本為。 最近項目做API認證,最終技術(shù)選型決定使用JWT,項目框架使用的是laravel,laravel使用JWT有比較方便使用的開源包:jwt-auth。 使用composer安裝jwt-auth,laravel使用的框架版本為5.0,jwt-auth最新穩(wěn)定版本...

    SexySix 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<