国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

php JWT在web端的使用方法

marser / 1175人閱讀

摘要:基于的身份驗(yàn)證可以替代傳統(tǒng)的身份驗(yàn)證方法。該所面向的用戶非必須。。你也可以簡(jiǎn)單的使用,比如簡(jiǎn)單的方式。經(jīng)過(guò)和就可得到組成部分將和使用中指定的加密算法加密,當(dāng)然加密過(guò)程還需要自定秘鑰,自己選一個(gè)字符串就可以了。

解釋一下JWT
JWT就是一個(gè)字符串,經(jīng)過(guò)加密處理與校驗(yàn)處理的字符串,由三個(gè)部分組成。基于token的身份驗(yàn)證可以替代傳統(tǒng)的cookie+session身份驗(yàn)證方法。三個(gè)部分分別如下:
 header.payload.signature
header部分組成

header 格式為:

{
"typ":"JWT",
"alg":"HS256"
}

這就是一個(gè)json串,兩個(gè)字段都是必須的,alg字段指定了生成signature的算法,默認(rèn)值為 HS256,可以自己指定其他的加密算法,如RSA.經(jīng)過(guò)base64encode就可以得到 header.

payload 部分組成

playload 基本組成部分:

簡(jiǎn)單點(diǎn):
$payload=[
            "iss" => $issuer, //簽發(fā)者
            "iat" => $_SERVER["REQUEST_TIME"], //什么時(shí)候簽發(fā)的
            "exp" => $_SERVER["REQUEST_TIME"] + 7200 //過(guò)期時(shí)間
            "uid"=>1111
        ];
復(fù)雜點(diǎn):官方說(shuō)法,三個(gè)部分組成(Reserved claimsPublic claims,Private claims)
 $token   = [
            #非必須。issuer 請(qǐng)求實(shí)體,可以是發(fā)起請(qǐng)求的用戶的信息,也可是jwt的簽發(fā)者。
            "iss"       => "http://example.org",
            #非必須。issued at。 token創(chuàng)建時(shí)間,unix時(shí)間戳格式
            "iat"       => $_SERVER["REQUEST_TIME"],
            #非必須。expire 指定token的生命周期。unix時(shí)間戳格式
            "exp"       => $_SERVER["REQUEST_TIME"] + 7200,
            #非必須。接收該JWT的一方。
            "aud"       => "http://example.com",
            #非必須。該JWT所面向的用戶
            "sub"       => "jrocket@example.com",
            # 非必須。not before。如果當(dāng)前時(shí)間在nbf里的時(shí)間之前,則Token不被接受;一般都會(huì)留一些余地,比如幾分鐘。
            "nbf"       => 1357000000,
            # 非必須。JWT ID。針對(duì)當(dāng)前token的唯一標(biāo)識(shí)
            "jti"       => "222we",
            # 自定義字段
            "GivenName" => "Jonny",
            # 自定義字段
            "name"   => "Rocket",
            # 自定義字段
            "Email"     => "jrocket@example.com",
         
        ];

payload 也是一個(gè)json數(shù)據(jù),是表明用戶身份的數(shù)據(jù),可以自己自定義字段,很靈活。你也可以簡(jiǎn)單的使用,比如簡(jiǎn)單的方式。經(jīng)過(guò)json_encodebase64_encode就可得到payload

signature組成部分
headerpayload使用header中指定的加密算法加密,當(dāng)然加密過(guò)程還需要自定秘鑰,自己選一個(gè)字符串就可以了。

官網(wǎng)實(shí)例:

HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secret)

自己使用:

 "JWT", "alg" => $alg])) . "." . self::urlsafeB64Encode(json_encode($payload));
        return $jwt . "." . self::signature($jwt, $key, $alg);
    }

   public static function signature(string $input, string $key, string $alg)
    {
        return hash_hmac($alg, $input, $key);
    }

這三個(gè)部分使用.連接起來(lái)就是高大上的JWT,然后就可以使用了.

JWT使用流程

官方使用流程說(shuō)明:

翻譯一下:

初次登錄:用戶初次登錄,輸入用戶名密碼

密碼驗(yàn)證:服務(wù)器從數(shù)據(jù)庫(kù)取出用戶名和密碼進(jìn)行驗(yàn)證

生成JWT:服務(wù)器端驗(yàn)證通過(guò),根據(jù)從數(shù)據(jù)庫(kù)返回的信息,以及預(yù)設(shè)規(guī)則,生成JWT

返還JWT:服務(wù)器的HTTP RESPONSE中將JWT返還

帶JWT的請(qǐng)求:以后客戶端發(fā)起請(qǐng)求,HTTP REQUEST HEADER中的Authorizatio字段都要有值,為JWT

JWT 驗(yàn)證過(guò)程
因?yàn)樽约簩?xiě)的,沒(méi)有使用框架,所以還是得簡(jiǎn)單記錄一下驗(yàn)證過(guò)程

客戶端在請(qǐng)求頭中帶有JWT信息,后端獲取$_SERVER[HTTP_AUTHORIZATION]:

不過(guò)注意一點(diǎn),我這個(gè)Authorization沒(méi)有加Bearer,官方使用中就使用了Bearer,你也可以自己使用:

Authorization: Bearer 

php 驗(yàn)證偽代碼:

 $time)
            return false;

        if (isset($payload["exp"]) && $payload["exp"] < $time)
            return false;

        return $payload;
    }

 public static function urlsafeB64Decode(string $input)
    {
        $remainder = strlen($input) % 4;

        if ($remainder)
        {
            $padlen = 4 - $remainder;
            $input .= str_repeat("=", $padlen);
        }

        return base64_decode(strtr($input, "-_", "+/"));
    }
    
    
     public static function urlsafeB64Encode(string $input)
    {
        return str_replace("=", "", strtr(base64_encode($input), "+/", "-_"));
    }

參考文章:
https://jwt.io/introduction/
http://www.cnblogs.com/zjutzz...

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/23152.html

相關(guān)文章

  • 使用JWT(Json Web Token)實(shí)現(xiàn)登錄認(rèn)證

    摘要:今天我們來(lái)結(jié)合實(shí)例給大家講述的實(shí)戰(zhàn)應(yīng)用,就是如何使用前端與后端實(shí)現(xiàn)用戶登錄鑒權(quán)認(rèn)證的過(guò)程。只用了一個(gè)串,建立前后端的驗(yàn)證的數(shù)據(jù)傳遞,實(shí)現(xiàn)了有效的登錄鑒權(quán)過(guò)程。 今天我們來(lái)結(jié)合實(shí)例給大家講述JWT(Json Web Token)的實(shí)戰(zhàn)應(yīng)用,就是如何使用前端Axios與后端PHP實(shí)現(xiàn)用戶登錄鑒權(quán)認(rèn)證的過(guò)程。 文中涉及的重要知識(shí)點(diǎn): axios異步請(qǐng)求:axios-基于Promise的HTT...

    Yu_Huang 評(píng)論0 收藏0
  • python中的 JWT

    摘要:是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于的開(kāi)放標(biāo)準(zhǔn)該被設(shè)計(jì)為緊湊且安全的,特別適用于分布式站點(diǎn)的單點(diǎn)登錄場(chǎng)景。這也意味著限制了應(yīng)用的擴(kuò)展能力。 Json web token (JWT), 是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于JSON的開(kāi)放標(biāo)準(zhǔn)((RFC 7519).該token被設(shè)計(jì)為緊湊且安全的,特別適用于分布式站點(diǎn)的單點(diǎn)登錄(SSO)場(chǎng)景。JWT的聲明一般被用來(lái)在身...

    CntChen 評(píng)論0 收藏0
  • 【轉(zhuǎn)載】json web token使用

    摘要:當(dāng)使用一個(gè)時(shí),其中一個(gè)挑戰(zhàn)就是認(rèn)證。在傳統(tǒng)的應(yīng)用中,服務(wù)端成功的返回一個(gè)響應(yīng)依賴于兩件事。通常包括將發(fā)送的憑證與存儲(chǔ)的憑證進(jìn)行檢查。第一種是使用請(qǐng)求來(lái)通過(guò)驗(yàn)證,使服務(wù)端發(fā)送帶有的響應(yīng)。 做了這么長(zhǎng)時(shí)間的web開(kāi)發(fā),從JAVA EE中的jsf,spring,hibernate框架,到spring web MVC,到用php框架thinkPHP,到現(xiàn)在的nodejs,我自己的看法是越來(lái)越喜...

    UsherChen 評(píng)論0 收藏0
  • 分布式系統(tǒng)--感性認(rèn)識(shí)JWT

    摘要:的安全性不好,攻擊者可以通過(guò)獲取本地進(jìn)行欺騙或者利用進(jìn)行攻擊。 好久沒(méi)寫(xiě)博客了,因?yàn)樽罱疽笪覍W(xué)spring cloud ,早點(diǎn)將以前軟件遷移到新的架構(gòu)上。所以我那個(gè)拼命的學(xué)吶,總是圖快,很多關(guān)鍵的筆記沒(méi)有做好記錄,現(xiàn)在又遺忘了很多關(guān)鍵的技術(shù)點(diǎn),極其罪惡! 現(xiàn)在想一想,還是踏踏實(shí)實(shí)的走比較好。這不,今天我冒了個(gè)泡,來(lái)補(bǔ)一補(bǔ)前面我所學(xué)所忘的知識(shí)點(diǎn)。 想要解鎖更多新姿勢(shì)?請(qǐng)?jiān)L問(wèn)我的博客...

    sherlock221 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<