Lcobucci/jwt 多应用认证插件(支持单点)

v3.0.8 版本
2023-10-13 版本更新时间
1157 安装
10 star

简介

Lcobucci/jwt Integration For webman

webman的jwt(JSON Web Token)身份验证包。支持Header、Cookie、Param等多种传参方式

说明

目前支持如下三大类型加密方式:RSA,HASH,DSA。再各分256、384、512位。 默认是HS256,即hash 256位加密。

需要修改加密方式,请修改参数:signer,参数选项:

  • HS256
    备注:hash 256位

  • HS384
    备注:hash 384位

  • HS512
    备注:hash 512位

  • RS256
    备注:rsa 256位

  • RS384
    备注:rsa 384位

  • RS512
    备注:rsa 512位

  • ES256
    备注:dsa 256位

  • ES384
    备注:dsa 384位

  • ES512
    备注:dsa 512位

重要:RSA和DSA 都是非对称加密方式,除了修改参数signer外,需要配置:PUBLIC_KEY、PRIVATE_KEY两个参数, 这两个参数是密钥文件路径

安装

composer require yzh52521/webman-jwt-auth

多应用 需要插件大于版本 >=1.1.1
单点登录多点登录 需要插件 >=2.0.0

说明:

支持多应用单点登录、多应用多点登录、多应用支持注销 token(token会失效)、支持多应用刷新 token

多应用单点登录:在该应用配置下只会有一个 token 生效,一旦刷新 token ,前面生成的 token 都会失效,一般以用户 id 来做区分

多应用多点登录:在该配置应用下token 不做限制,一旦刷新 token ,则当前配置应用的 token 会失效

注意:使用多应用单点登录或者多应用多点登录时,必须要开启黑名单,如果不开启黑名单,无法使 token 失效,生成的 token 会在有效时间内都可以使用(未更换证书或者 secret )。

多应用单点登录原理:JWT 有七个默认字段供选择。单点登录主要用到 jti 默认字段,jti 字段的值默认为缓存到redis中的key(该key的生成为应用名称+存储的用户id),这个key的值会存一个签发时间,token检测会根据这个时间来跟token原有的签发时间对比,如果token原有时间小于等于redis存的时间,则认为无效

多应用多点登录原理:多点登录跟单点登录差不多,唯一不同的是jti的值不是应用名称+用户id,而是一个唯一字符串,每次调用 refresh 来刷新 token 或者调用 logout 注销 token 会默认把请求头中的 token 加入到黑名单,而不会影响到别的 token

token 不做限制原理:token 不做限制,在 token 有效的时间内都能使用,你只要把配置文件中的 blacklist_enabled 设置为 false 即可,即为关闭黑名单功能

使用

完整配置

<?php
return [
         'manager' => [
                //是否开启黑名单,单点登录和多点登录的注销、刷新使原token失效,必须要开启黑名单
                'blacklist_enabled'      => true,
                //黑名单缓存的前缀
                'blacklist_prefix'       => 'yzh52521',
                //黑名单的宽限时间 单位为:秒,注意:如果使用单点登录,该宽限时间无效
                'blacklist_grace_period' => 0,
       ],
       'stores' => [
        // 单应用
        'default' => [
            'login_type'    => 'mpo', 
            'signer_key'    => 'oP0qmqzHS4Vvml5a',
            'public_key'    => 'file://path/public.key',
            'private_key'   => 'file://path/private.key',
            'expires_at'    => 3600,
            'refresh_ttL'   => 7200,
            'leeway'        => 0,
            'signer'        => 'HS256',
            'type'          => 'Header',
            'auto_refresh'  => false,
            'iss'           => 'webman.client.api',
            'event_handler' => Event::class,
            'user_model'    => User::class
        ],
        // 多应用
        'admin'   => [
            'login_type'    => 'mpo', 
            'signer_key'    => 'oP0qmqzHS4Vvml5a',
            'public_key'    => 'file://path/public.key',
            'private_key'   => 'file://path/private.key',
            'expires_at'    => 3600,
            'refresh_ttL'   => 7200,
            'leeway'        => 0,
            'signer'        => 'HS256',
            'type'          => 'Header',
            'auto_refresh'  => false,
            'iss'           => 'webman.client.admin',
            'event_handler' => Event::class,
            'user_model'    => User::class
        ],
    ]
];

token

  • login_type 登录方式,sso为单点登录,mpo为多点登录
  • signer_key 密钥
  • expires_at Token有效期, 单位秒
  • refresh_ttL 刷新有效期, 单位秒
  • leeway 时钟偏差冗余时间,单位秒。建议这个余地应该不大于几分钟。
  • signer 加密算法
  • type 获取 Token 途径
  • auto_refresh 开启过期自动续签
  • event_handler token用户事件 (实现 yzh52521\JwtAuth\event\EventHandler )
  • user_model 用户模型 (实现 yzh52521\JwtAuth\user\AuthorizationUserInterface )

Token 生成

public function login()
{
    //...登录判断逻辑

        $config = JwtAuth::getConfig();
      // 自动获取当前应用下的jwt配置
        return json([
            'token' => JwtAuth::token($uid, ['params1' => 1, 'params2' => 2])->toString(),
            'token_type' => $config->getType(),
            'expires_in' => $config->getExpires(),
            'refresh_in' => $config->getRefreshTTL(),
        ]);

    // 自定义用户模型
    return json([
        'token' => JwtAuth::token($uid, ['user_model' => UserMember::class])->toString(),
        'token_type' => $config->getType(),
        'expires_in' => $config->getExpires(),
        'refresh_in' => $config->getRefreshTTL(),
    ]);
}

Token 验证

public function verify()
{
       try {
            $payload=JwtAuth::verify($token); //验证token, 并获取token中的payload部分
            //$uid = $payload['jti']; //可以继而获取payload里自定义的字段,比如uid
            //$uid =JwtAuth::getVerifyToken()->claims()->get('jti');
        } catch (JwtException $e) {
            throw new TokenInvalidException('登录校验已失效, 请重新登录', 401);
        }

        // 验证成功
        // 如配置用户模型文件 可获取当前用户信息
        var_dump(JwtAuth::getUser());
}

Token 刷新

注意:必须验证通过才可以刷新 获取新Token

$jwt =JwtAuth::refresh();

Token 注销

注销后Token就失效了(用户退出)

JwtAuth::logout($token);

Token 动态获取过期时间

JwtAuth::getTokenExpirationTime($token=null);

Token 移除黑名单token(指定某个)

  JwtAuth::removeBlackList($token);

Token 移除所有黑名单Token

  JwtAuth::clearBlackList();

路由验证示例

Route::any('/user/index', [app\controller\User::class, 'index'])
->middleware([JwtAuthMiddleware::class]);

// 自定义应用验证 (Webman-framework >= 1.3.16)
Route::any('/user/index', [app\controller\User::class, 'index'])
->setParams(['store'=>'api'])
->middleware([JwtAuthMiddleware::class]);

Token 自动获取

支持以下方式自动获取

  • Header
  • Cookie
  • Url

赋值方式

类型 途径 标识
Header Authorization Bearer Token
Cookie Cookie token
Url Request token

过期自动续签

auto_refresh => true

系统检测到 Token 已过期, 会自动续期并返回以下 header 信息。

  • Automatic-Renewal-Token
  • Automatic-Renewal-Token-RefreshAt

前端需要接收最新 Token,下次异步请求时,携带此 Token。

用户模型示例如下

namespace app\common\model;

use support\Model;
use yzh52521\JwtAuth\user\AuthorizationUserInterface;

class User extends Model implements AuthorizationUserInterface
{
  public function getUserById($id)
    {
        return $this->find($id);
    }
}

用户事件示例如下

namespace app\common\event;

use Lcobucci\JWT\Token;

class UserEvent implements \yzh52521\JwtAuth\event\EventHandler
{

    public function login(Token $token)
    {
        // todo
        echo 'login';
    }

    public function logout(Token $token)
    {
        // todo
    }

    public function verify(Token $token)
    {
        // todo
        echo 'verify';
    }
}

中间件示例如下

class JwtAuthMiddleware implements MiddlewareInterface
{

public function process(Request $request, callable $next): Response
    {
        if ($request->method() === 'OPTIONS') {
            response('', 204);
        }
         if ( $route = $request->route ) {
            $store = $route->param('store');
        }
        $store = $store ?? ( \request()->app==='' ? 'default' : \request()->app);
        try {
            $requestToken = new RequestToken();
            $handel       = JwtAuth::getConfig($store)->getType();
            $token        = $requestToken->get($handel);
            JwtAuth::verify($token);
            $request->user = JwtAuth::getUser();
            return $next($request);
        } catch (JwtException $e) {
            throw new JwtException($e->getMessage(), $e->getCode());
        }
    }
}

备注 :多应用 默认是在应用目录里使用 跨应用 生成token 验证token 解析token 等使用如下

实例化 参数应用名  
    $JwtAuth =new yzh52521\JwtAuth\JwtAuth('default'); 

    //生成token
    $config = $JwtAuth->getConfig();
    return json([
        'token' => $JwtAuth->token($uid, ['params1' => 1, 'params2' => 2])->toString(),
        'token_type' => $config->getType(),
        'expires_in' => $config->getExpires(),
        'refresh_in' => $config->getRefreshTTL(),
    ]);

      //验证token
       $JwtAuth =new yzh52521\JwtAuth\JwtAuth('default'); 
       try {
           $data= $JwtAuth->verify($token);
           dump($data);
        } catch (JwtException $e) {
            throw new TokenInvalidException('登录校验已失效, 请重新登录', 401);
        }

        //解析token
        $JwtAuth =new yzh52521\JwtAuth\JwtAuth('default'); 

        $JwtAuth->parseToken($token);
        $JwtAuth->getVerifyToken();

效果图(可选)

赞助商