澳门新浦京8455com:也更安全点,它将客商音讯加密到token里

对应的签名为:keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU

最终得到的JWT的json为(header.payload.signature):eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU说明:对header和payload进行base64UrlEncode编码后进行拼接。通过key进行HS256算法签名。

传统身份验证的方法

HTTP
是一种没有状态的协议,也就是它并不知道是谁是访问应用。这里我们把用户看成是客户端,客户端使用用户名还有密码通过了身份验证,不过下回这个客户端再发送请求时候,还得再验证一下。

解决的方法就是,当用户请求登录的时候,如果没有问题,我们在服务端生成一条记录,这个记录里可以说明一下登录的用户是谁,然后把这条记录的
ID号发送给客户端,客户端收到以后把这个 ID 号存储在 Cookie
里,下次这个用户再向服务端发送请求的时候,可以带着这个
Cookie,这样服务端会验证一个这个
Cookie里的信息,看看能不能在服务端这里找到对应的记录,如果可以,说明用户已经通过了身份验证,就把用户请求的数据返回给客户端。

上面说的就是 Session,我们需要在服务端存储为登录的用户生成的 Session
,这些 Session
可能会存储在内存,磁盘,或者数据库里。我们可能需要在服务端定期的去清理过期的
Session 。

PHP如何实现JWT

signature部分:

最近了解下基于 Token

'HS256', //生成signature的算法 'typ'=>'JWT' //类型 ); //使用HMAC生成信息摘要时所使用的密钥 private static $key='123456'; /** * 获取jwt token * @param array $payload jwt载荷 格式如下非必须 * [ * 'iss'=>'jwt_admin', //该JWT的签发者 * 'iat'=>time(), //签发时间 * 'exp'=>time()+7200, //过期时间 * 'nbf'=>time()+60, //该时间之前不接收处理该Token * 'sub'=>'www.admin.com', //面向的用户 * 'jti'=>md5 //该Token唯一标识 * ] * @return bool|string */ public static function getToken { if { $base64header=self::base64UrlEncode(json_encode(self::$header,JSON_UNESCAPED_UNICODE)); $base64payload=self::base64UrlEncode(json_encode($payload,JSON_UNESCAPED_UNICODE)); $token=$base64header.'.'.$base64payload.'.'.self::signature($base64header.'.'.$base64payload,self::$key,self::$header['alg']); return $token; }else{ return false; } } /** * 验证token是否有效,默认验证exp,nbf,iat时间 * @param string $Token 需要验证的token * @return bool|string */ public static function verifyToken { $tokens = explode; if  return false; list($base64header, $base64payload, $sign) = $tokens; //获取jwt算法 $base64decodeheader = json_decode(self::base64UrlDecode, JSON_OBJECT_AS_ARRAY); if (empty($base64decodeheader['alg'])) return false; //签名验证 if (self::signature($base64header . '.' . $base64payload, self::$key, $base64decodeheader['alg']) !== $sign) return false; $payload = json_decode(self::base64UrlDecode, JSON_OBJECT_AS_ARRAY); //签发时间大于当前服务器时间验证失败 if (isset && $payload['iat'] > time return false; //过期时间小宇当前服务器时间验证失败 if (isset && $payload['exp'] < time return false; //该nbf时间之前不接收处理该Token if (isset && $payload['nbf'] > time return false; return $payload; } /** * base64UrlEncode https://jwt.io/ 中base64UrlEncode编码实现 * @param string $input 需要编码的字符串 * @return string */ private static function base64UrlEncode { return str_replace('=', '', strtr, '+/', '-_')); } /** * base64UrlEncode https://jwt.io/ 中base64UrlEncode解码实现 * @param string $input 需要解码的字符串 * @return bool|string */ private static function base64UrlDecode { $remainder = strlen % 4; if  { $addlen = 4 - $remainder; $input .= str_repeat; } return base64_decode(strtr; } /** * HMACSHA256签名 https://jwt.io/ 中HMACSHA256签名实现 * @param string $input 为base64UrlEncode.".".base64UrlEncode * @param string $key * @param string $alg 算法方式 * @return mixed */ private static function signature(string $input, string $key, string $alg = 'HS256') { $alg_config=array; return self::base64UrlEncode(hash_hmac($alg_config[$alg], $input, $key,true)); }} //测试和官网是否匹配begin $payload=array('sub'=>'1234567890','name'=>'John Doe','iat'=>1516239022); $jwt=new Jwt; $token=$jwt->getToken; echo ""; echo $token; //对token进行验证签名 $getPayload=$jwt->verifyToken; echo "

"; var_dump; echo "

"; //测试和官网是否匹配end //自己使用测试begin $payload_test=array('iss'=>'admin','iat'=>time+7200,'nbf'=>time(),'sub'=>'www.admin.com','jti'=>md5);; $token_test=Jwt::getToken; echo ""; echo $token_test; //对token进行验证签名 $getPayload_test=Jwt::verifyToken; echo "

"; var_dump; echo "

"; //自己使用时候end

对应的签名为:keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU

基于 Token 的身份验证方法

使用基于 Token
的身份验证方法,在服务端不需要存储用户的登录记录。大概的流程是这样的:

客户端使用用户名跟密码请求登录

服务端收到请求,去验证用户名与密码

验证成功后,服务端会签发一个 Token,再把这个 Token 发送给客户端

客户端收到 Token 以后可以把它存储起来,比如放在 Cookie 里或者 Local
Storage 里

客户端每次向服务端请求资源的时候需要带着服务端签发的 Token

服务端收到请求,然后去验证客户端请求里面带着的
Token,如果验证成功,就向客户端返回请求的数据

最终得到的JWT的Token为(header.payload.signature):eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.keH6T3x1z7mmhKL1T3r9sQdAxxdzB6siemGMr_6ZOwU说明:对header和payload进行base64UrlEncode编码后进行拼接。通过key进行HS256算法签名。

简洁:可以通过URL, POST 参数或者在 HTTP header
发送,因为数据量小,传输速度快

Payload

Payload 里面是 Token
的具体内容,这些内容里面有一些是标准字段,你也可以添加其它需要的内容。下面是标准字段:

iss:Issuer,发行者

sub:Subject,主题

aud:Audience,观众

exp:Expiration time,过期时间

nbf:Not before

iat:Issued at,发行时间

jti:JWT ID

比如下面这个 Payload ,用到了 iss 发行人,还有 exp
过期时间。另外还有两个自定义的字段,一个是 name ,还有一个是 admin 。

{

“iss”: “ninghao.net”,

“exp”: “1438955445”,

“name”: “wanghao”,

“admin”: true

}

使用 Base64 编码以后就变成了这个样子:

eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ

{ "sub": "1234567890", "name": "John Doe", "iat": 1516239022}
{ "sub": "1234567890", "name": "John Doe", "iat": 1516239022}

Signature

JWT 的最后一部分是 Signature ,这部分内容有三个部分,先是用 Base64
编码的 header.payload ,再用加密算法加密一下,加密的时候要放进去一个
Secret ,这个相当于是一个密码,这个密码秘密地存储在服务端。

header

payload

secret

var encodedString = base64UrlEncode(header) + “.” +
base64UrlEncode(payload);

HMACSHA256(encodedString, ‘secret’);

处理完成以后看起来像这样:

SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc

最后这个在服务端生成并且要发送给客户端的 Token 看起来像这样:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc

客户端收到这个 Token
以后把它存储下来,下回向服务端发送请求的时候就带着这个 Token
。服务端收到这个 Token
,然后进行验证,通过以后就会返回给客户端想要的资源。

相关链接

http://jwt.io/

https://github.com/firebase/php-jwt

https://scotch.io/tutorials/the-anatomy-of-a-json-web-token

https://github.com/auth0/jwt-decode

说明:该字段为json格式,表明用户身份的数据,可以自己自定义字段,很灵活。sub
面向的用户,name 姓名 ,iat 签发时间。例如可自定义示例如下:

'HS256', //生成signature的算法 'typ'=>'JWT' //类型 ); //使用HMAC生成信息摘要时所使用的密钥 private static $key='123456'; /** * 获取jwt token * @param array $payload jwt载荷 格式如下非必须 * [ * 'iss'=>'jwt_admin', //该JWT的签发者 * 'iat'=>time(), //签发时间 * 'exp'=>time()+7200, //过期时间 * 'nbf'=>time()+60, //该时间之前不接收处理该Token * 'sub'=>'www.admin.com', //面向的用户 * 'jti'=>md5 //该Token唯一标识 * ] * @return bool|string */ public static function getToken { if { $base64header=self::base64UrlEncode(json_encode(self::$header,JSON_UNESCAPED_UNICODE)); $base64payload=self::base64UrlEncode(json_encode($payload,JSON_UNESCAPED_UNICODE)); $token=$base64header.'.'.$base64payload.'.'.self::signature($base64header.'.'.$base64payload,self::$key,self::$header['alg']); return $token; }else{ return false; } } /** * 验证token是否有效,默认验证exp,nbf,iat时间 * @param string $Token 需要验证的token * @return bool|string */ public static function verifyToken { $tokens = explode; if  return false; list($base64header, $base64payload, $sign) = $tokens; //获取jwt算法 $base64decodeheader = json_decode(self::base64UrlDecode, JSON_OBJECT_AS_ARRAY); if (empty($base64decodeheader['alg'])) return false; //签名验证 if (self::signature($base64header . '.' . $base64payload, self::$key, $base64decodeheader['alg']) !== $sign) return false; $payload = json_decode(self::base64UrlDecode, JSON_OBJECT_AS_ARRAY); //签发时间大于当前服务器时间验证失败 if (isset && $payload['iat'] > time return false; //过期时间小宇当前服务器时间验证失败 if (isset && $payload['exp'] < time return false; //该nbf时间之前不接收处理该Token if (isset && $payload['nbf'] > time return false; return $payload; } /** * base64UrlEncode https://jwt.io/ 中base64UrlEncode编码实现 * @param string $input 需要编码的字符串 * @return string */ private static function base64UrlEncode { return str_replace('=', '', strtr, '+/', '-_')); } /** * base64UrlEncode https://jwt.io/ 中base64UrlEncode解码实现 * @param string $input 需要解码的字符串 * @return bool|string */ private static function base64UrlDecode { $remainder = strlen % 4; if  { $addlen = 4 - $remainder; $input .= str_repeat; } return base64_decode(strtr; } /** * HMACSHA256签名 https://jwt.io/ 中HMACSHA256签名实现 * @param string $input 为base64UrlEncode.".".base64UrlEncode * @param string $key * @param string $alg 算法方式 * @return mixed */ private static function signature(string $input, string $key, string $alg = 'HS256') { $alg_config=array; return self::base64UrlEncode(hash_hmac($alg_config[$alg], $input, $key,true)); }} //测试和官网是否匹配begin $payload=array('sub'=>'1234567890','name'=>'John Doe','iat'=>1516239022); $jwt=new Jwt; $token=$jwt->getToken; echo ""; echo $token; //对token进行验证签名 $getPayload=$jwt->verifyToken; echo "

"; var_dump; echo "

"; //测试和官网是否匹配end //自己使用测试begin $payload_test=array('iss'=>'admin','iat'=>time+7200,'nbf'=>time(),'sub'=>'www.admin.com','jti'=>md5);; $token_test=Jwt::getToken; echo ""; echo $token_test; //对token进行验证签名 $getPayload_test=Jwt::verifyToken; echo "

"; var_dump; echo "

"; //自己使用时候end

JWT

实施 Token 验证的方法挺多的,还有一些标准方法,比如 JWT,读作:jot
,表示:JSON Web Tokens 。JWT 标准的 Token 有三个部分:

header

payload

signature

中间用点分隔开,并且都会使用 Base64 编码,所以真正的 Token
看起来像这样:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc

Header

header 部分主要是两部分内容,一个是 Token
的类型,另一个是使用的算法,比如下面类型就是 JWT,使用的算法是 HS256。

{

“typ”: “JWT”,

“alg”: “HS256”

}

上面的内容要用 Base64 的形式编码一下,所以就变成这样:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9

JWT是json web
token缩写。它将用户信息加密到token里,服务器不保存任何用户信息。服务器通过使用保存的密钥验证token的正确性,只要正确即通过验证。基于token的身份验证可以替代传统的cookie+session身份验证方法。

说明:该字段为json格式。alg字段指定了生成signature的算法,默认值为HS256,typ默认值为JWT

的身份验证,跟大伙分享下。很多大型网站也都在用,比如 Facebook,Twitter,Google+,Github等等,比起传统的身份验证方法,Token
扩展性更强,也更安全点,非常适合用在 Web 应用或者移动应用上。Token
的中文有人翻译成“令牌”,我觉得挺好,意思就是,你拿着这个令牌,才能过一些关卡。

初次登录:用户初次登录,输入用户名密码
密码验证:服务器从数据库取出用户名和密码进行验证
生成JWT:服务器端验证通过,根据从数据库返回的信息,以及预设规则,生成JWT
返还JWT:服务器的HTTP RESPONSE中将JWT返还
带JWT的请求:以后客户端发起请求,HTTP REQUEST
HEADER中的Authorizatio字段都要有值,为JWT 服务器验证JWT

对应base64UrlEncode编码为:eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ说明:该字段为json格式,表明用户身份的数据,可以自己自定义字段,很灵活。sub
面向的用户,name 姓名 ,iat 签发时间。例如可自定义示例如下:

You can leave a response, or trackback from your own site.

Leave a Reply

网站地图xml地图