前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >php 后端实现JWT认证方法示例

php 后端实现JWT认证方法示例

作者头像
用户2323866
修改2021-07-13 11:36:08
1.2K0
修改2021-07-13 11:36:08
举报
文章被收录于专栏:技术派技术派

JWT是什么

JWT是json web token缩写。它将用户信息加密到token里,服务器不保存任何用户信息。服务器通过使用保存的密钥验证token的正确性,只要正确即通过验证。基于token的身份验证可以替代传统的cookie+session身份验证方法。

它定义了一种用于简洁,自包含的用于通信双方之间以 JSON 对象的形式安全传递信息的方法。JWT 可以使用 HMAC 算法或者是 RSA 的公钥密钥对进行签名。它具备两个特点:

简洁(Compact):可以通过URL, POST 参数或者在 HTTP header 发送,因为数据量小,传输速度快

自包含(Self-contained):负载中包含了所有用户所需要的信息,避免了多次查询数据库

JWT由三个部分组成:header.payload.signature

以下示例以JWT官网为例

header部分:

{

"alg": "HS256",

"typ": "JWT"

}

对应base64UrlEncode编码为:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9

说明:该字段为json格式。alg字段指定了生成signature的算法,默认值为HS256,typ默认值为JWT

payload部分:

{

"sub": "1234567890",

"name": "John Doe",

"iat": 1516239022

}

对应base64UrlEncode编码为:eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ

说明:该字段为json格式,表明用户身份的数据,可以自己自定义字段,很灵活。sub 面向的用户,name 姓名 ,iat 签发时间。例如可自定义示例如下:

{

"iss": "admin", //该JWT的签发者

"iat": 1535967430, //签发时间

"exp": 1535974630, //过期时间

"nbf": 1535967430, //该时间之前不接收处理该Token

"sub": "www.admin.com", //面向的用户

"jti": "9f10e796726e332cec401c569969e13e" //该Token唯一标识

}

signature部分:

HMACSHA256(

base64UrlEncode(header) + "." +

base64UrlEncode(payload),

123456

)

对应的签名为:keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU

最终得到的JWT的json为(header.payload.signature):eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU

说明:对header和payload进行base64UrlEncode编码后进行拼接。通过key(这里是123456)进行HS256算法签名。

JWT使用流程

初次登录:用户初次登录,输入用户名密码

密码验证:服务器从数据库取出用户名和密码进行验证

生成JWT:服务器端验证通过,根据从数据库返回的信息,以及预设规则,生成JWT

返还JWT:服务器的HTTP RESPONSE中将JWT返还

带JWT的请求:以后客户端发起请求,HTTP REQUEST

HEADER中的Authorizatio字段都要有值,为JWT

服务器验证JWT

PHP如何实现JWT

作者使用的是PHP 7.0.31,不废话,直接上代码,新建jwt.php,复制粘贴如下:

<?php

/**

class Jwt {

//头部

private static $header=array(

'alg'=>'HS256', //生成signature的算法

'typ'=>'JWT' //类型

);

//使用HMAC生成信息摘要时所使用的密钥

private static $key='123456';

/**

public static function getToken(array $payload)

{

if(is_array($payload))

{

$base64header=self::base64UrlEncode(json_encode(self::$header,JSON_UNESCAPED_UNICODE));

$base64payload=self::base64UrlEncode(json_encode($payload,JSON_UNESCAPED_UNICODE));

$token=$base64header.'.'.$base64payload.'.'.self::signature($base64header.'.'.$base64payload,self::$key,self::$header['alg']);

return $token;

}else{

return false;

}

}

/**

public static function verifyToken(string $Token)

{

$tokens = explode('.', $Token);

if (count($tokens) != 3)

return false;

list($base64header, $base64payload, $sign) = $tokens;

//获取jwt算法

$base64decodeheader = json_decode(self::base64UrlDecode($base64header), JSON_OBJECT_AS_ARRAY);

if (empty($base64decodeheader['alg']))

return false;

//签名验证

if (self::signature($base64header . '.' . $base64payload, self::$key, $base64decodeheader['alg']) !== $sign)

return false;

$payload = json_decode(self::base64UrlDecode($base64payload), JSON_OBJECT_AS_ARRAY);

//签发时间大于当前服务器时间验证失败

if (isset($payload['iat']) &amp;&amp; $payload['iat'] > time())

return false;

//过期时间小宇当前服务器时间验证失败

if (isset($payload['exp']) &amp;&amp; $payload['exp'] < time())

return false;

//该nbf时间之前不接收处理该Token

if (isset($payload['nbf']) &amp;&amp; $payload['nbf'] > time())

return false;

return $payload;

}

/**

private static function base64UrlEncode(string $input)

{

return str_replace('=', '', strtr(base64_encode($input), '+/', '-_'));

}

/**

private static function base64UrlDecode(string $input)

{

$remainder = strlen($input) % 4;

if ($remainder) {

$addlen = 4 - $remainder;

$input .= str_repeat('=', $addle/

/n);

}

return base64_decode(strtr($input, '-_', '+/'/

/));

}

/**

private static function signature(string $input, string $key, string $alg = 'HS256')

{

$alg_config=array(

'HS256'=>'sha256'

);

return self::base64UrlEncode(hash_hmac($alg_config[$alg], $input, $key,true));

}

}

//测试和官网是否匹配begin

$payload=array('sub'=>'1234567890','name'=>'John Doe','iat'=>1516239022);

$jwt=new Jwt;

$token=$jwt->getToken($payload);

echo "<pre>";

echo $token;

//对token进行验证签名

$getPayload=$jwt->verifyToken($token);

echo "<br><br>";

var_dump($getPayload);

echo "<br><br>";

//测试和官网是否匹配end

//自己使用测试begin

$payload_test=array('iss'=>'admin','iat'=>time(),'exp'=>time()+7200,'nbf'=>time(),'sub'=>'www.admin.com','jti'=>md5(uniqid('JWT').time()));;

$token_test=Jwt::getToken($payload_test);

echo "<pre>";

echo $token_test;

//对token进行验证签名

$getPayload_test=Jwt::verifyToken($token_test);

echo "<br><br>";

var_dump($getPayload_test);

echo "<br><br>";

//自己使用时候end

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档