yzh52521 / webman-jwt
Requires
- php: >=8.0.0
- lcobucci/jwt: ^4.2.1 || ^5.0
- nesbot/carbon: ^2.0
README
说明:
webman-jwt
支持多应用单点登录、多应用多点登录、多应用支持注销 token(token会失效)、支持多应用刷新 token
多应用单点登录:在该应用配置下只会有一个 token 生效,一旦刷新 token ,前面生成的 token 都会失效,一般以用户 id 来做区分
多应用多点登录:在该配置应用下token 不做限制,一旦刷新 token ,则当前配置应用的 token 会失效
注意:使用多应用单点登录或者多应用多点登录时,必须要开启黑名单,并且使用
Webman
的缓存(建议使用redis
缓存) 。如果不开启黑名单,无法使 token 失效,生成的 token 会在有效时间内都可以使用(未更换证书或者 secret )。
多应用单点登录原理:
JWT
有七个默认字段供选择。单点登录主要用到 jti 默认字段,jti
字段的值默认为缓存到redis中的key( 该key的生成为场景值+存储的用户id(sso_key
)) ,这个key的值会存一个签发时间,token检测会根据这个时间来跟token原有的签发时间对比,如果token原有时间小于等于redis存的时间,则认为无效
多应用多点登录原理:多点登录跟单点登录差不多,唯一不同的是jti的值不是场景值+用户id(
sso_key
) ,而是一个唯一字符串,每次调用refreshToken
来刷新token
或者调用logout
注销 token 会默认把请求头中的 token 加入到黑名单,而不会影响到别的 token
token 不做限制原理:token 不做限制,在 token 有效的时间内都能使用,你只要把配置文件中的
blacklist_enabled
设置为false
即可,即为关闭黑名单功能
使用:
composer require yzh52521/webman-jwt
jwt配置
<?php return [ 'login_type' => env('JWT_LOGIN_TYPE', 'mpop'), // 登录方式,sso为单点登录,mpop为多点登录 /** * 单点登录自定义数据中必须存在uid的键值,这个key你可以自行定义,只要自定义数据中存在该键即可 */ 'sso_key' => 'uid', /** * 只能用于Hmac包下的加密非对称算法,其它的都会使用公私钥 */ 'secret' => env('JWT_SECRET', 'yzh52521'), /** * JWT 权限keys * 对称算法: HS256, HS384 & HS512 使用 `JWT_SECRET`. * 非对称算法: RS256, RS384 & RS512 / ES256, ES384 & ES512 使用下面的公钥私钥,需要自己去生成. */ 'keys' => [ 'public' => env('JWT_PUBLIC_KEY'), // 公钥,例如:'file:///path/to/public/key' 'private' => env('JWT_PRIVATE_KEY'), // 私钥,例如:'file:///path/to/private/key' /** * 你的私钥的密码。不需要密码可以不用设置 */ 'passphrase' => env('JWT_PASSPHRASE'), ], 'ttl' => env('JWT_TTL', 7200), // token过期时间,单位为秒 /** * 支持的对称算法:HS256、HS384、HS512 * 支持的非对称算法:RS256、RS384、RS512、ES256、ES384、ES512 */ 'alg' => env('JWT_ALG', 'HS256'), // jwt的hearder加密算法 /** * jwt使用到的缓存前缀 * 建议使用独立的redis做缓存,这样比较好做分布式 */ 'cache_prefix' => 'yzh52521:jwt', /** * 是否开启黑名单,单点登录和多点登录的注销、刷新使原token失效,必须要开启黑名单,目前黑名单缓存只支持webman缓存驱动 */ 'blacklist_enabled' => env('JWT_BLACKLIST_ENABLED', true), /** * 黑名单的宽限时间 单位为:秒,注意:如果使用单点登录,该宽限时间无效 */ 'blacklist_grace_period' => env('JWT_BLACKLIST_GRACE_PERIOD', 0), /** * 签发者 */ 'issued_by' => 'yzh52521/jwt', /** * 区分不同场景的token,比如你一个项目可能会有多种类型的应用接口鉴权,下面自行定义,我只是举例子 * 下面的配置会自动覆盖根配置,比如app会里面的数据会覆盖掉根数据 * 下面的scene会和根数据合并 * scene必须存在一个default * 什么叫根数据,这个配置的一维数组,除了scene都叫根配置 */ 'scene' => [ 'default' => [ 'secret' => 'default', // 非对称加密使用字符串,请使用自己加密的字符串 'login_type' => 'mpop', // 登录方式,sso为单点登录,mpop为多点登录 'sso_key' => 'uid', 'ttl' => 7200, // token过期时间,单位为秒, 'user_model'=>'' //用户模型 ], 'app' => [ 'secret' => 'application', // 非对称加密使用字符串,请使用自己加密的字符串 'login_type' => 'sso', // 登录方式,sso为单点登录,mpop为多点登录 'sso_key' => 'uid', 'ttl' => 7200, // token过期时间,单位为秒 'user_model'=>'' //用户模型 ], ] ];
全局路由验证
<?php return [ '' => [ yzh52521\Jwt\Middleware\JWTAuthDefaultSceneMiddleware:class ], ];
局部验证
在 config/route.php
文件中,想要验证的路由加入 jwt
验证中间件即可,例如:
<?php Route::group('/v1', function () { Route::get('/getToken', ['app\Controller\IndexController','getToken']); })->middleware([yzh52521\Jwt\Middleware\JWTAuthDefaultSceneMiddleware::class]);
7、模拟登录获取token,具体情况下面的例子文件
<?php namespace app\Controller; use \yzh52521\Jwt\JWT; class IndexController { # 模拟登录,获取token public function login(Request $request,Jwt $jwt) { $username = $request->input('username'); $password = $request->input('password'); if ($username && $password) { $userData = [ 'uid' => 1, // 如果使用单点登录,必须存在配置文件中的sso_key的值,一般设置为用户的id 'username' => 'xx', ]; // 使用默认场景登录 $token = $jwt->getToken('default', $userData); $data = [ 'code' => 0, 'msg' => 'success', 'data' => [ 'token' => $token->toString(), 'exp' => $jwt->getTTL($token->toString()), ] ]; return json($data); } return json(['code' => 0, 'msg' => '登录失败', 'data' => []]); } # http头部必须携带token才能访问的路由 public function getToken() { return json(['code' => 0, 'msg' => 'success', 'data' => ['a' => 1]]); } }
路由
<?php # 登录 Route::post('/login', [app\Controller\IndexController::class,'login']); # 获取数据 Route::group('/v1', function () { Router::get('/getToken', [app\Controller\IndexController::class,'getToken']); })->middleware([yzh52521\Jwt\Middleware\JWTAuthDefaultSceneMiddleware::class]);
鉴权
在需要鉴权的接口,请求该接口时在 HTTP
头部加入
Authorization Bearer token
结果
请求:http://0.0.0.0:8787/login,下面是返回的结果
{ "code": 0, "msg": "获取token成功", "data": { "token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpYXQiOjE1NjQ3MzgyNTgsIm5iZiI6MTU2NDczODI1OCwiZXhwIjoxNTY0NzM4MzE4LCJ1aWQiOjEsInVzZXJuYW1lIjoieHgifQ.CJL1rOqRmrKjFpYalY6Wu7JBH6vkbysfvOf-TMQgonQ" } }
请求:http://0.0.0.0:8787/v1/getToken
{ "code": 0, "msg": "success", "data": { "a": 1 } }
10、例子文件
<?php declare(strict_types=1); namespace app\Controller; use yzh52521\Jwt\JWT; use yzh52521\Jwt\Util\JWTUtil; class IndexController { /** * * @Inject * @var JWT */ protected $jwt; public function __construct() { $this->jwt =JWT::class; } /** * 模拟登录 default场景 */ public function login(Request $request) { $username = $request->input('username'); $password = $request->input('password'); if ($username && $password) { $userData = [ 'uid' => 1, // 如果使用单点登录,必须存在配置文件中的sso_key的值,一般设置为用户的id 'username' => 'xx', ]; // 使用默认场景登录 $token = $this->jwt->getToken('default', $userData); $data = [ 'code' => 0, 'msg' => 'success', 'data' => [ 'token' => $token->toString(), 'exp' => $this->jwt->getTTL($token->toString()), ] ]; return json($data); } return json(['code' => 0, 'msg' => '登录失败', 'data' => []]); } /** * 模拟登录 app场景 */ public function loginApp(Request $request) { $username = $request->input('username'); $password = $request->input('password'); if ($username && $password) { $userData = [ 'uid' => 1, // 如果使用单点登录,必须存在配置文件中的sso_key的值,一般设置为用户的id 'username' => 'xx', ]; // 使用application2场景登录 $token = $this->jwt->getToken('app', $userData); $data = [ 'code' => 0, 'msg' => 'success', 'data' => [ [ 'token' => $token->toString(), 'exp' => $this->jwt->getTTL($token1->toString()), 'dynamic_exp' => $this->jwt->getTokenDynamicCacheTime($token->toString()) ] ] ]; return json($data); } return json(['code' => 0, 'msg' => '登录失败', 'data' => []]); } /** * default 场景的刷新token */ public function refreshDefaultToken(Request $request) { $token = $this->jwt->refreshToken(); $data = [ 'code' => 0, 'msg' => 'success', 'data' => [ 'token' => $token->toString(), 'exp' => $this->jwt->getTTL($token->toString()), ] ]; return json($data); } /** * application 场景的刷新token * */ public function refreshAppToken(Request $request) { $token = $this->jwt->refreshToken(); $data = [ 'code' => 0, 'msg' => 'success', 'data' => [ 'token' => $token->toString(), 'exp' => $this->jwt->getTTL($token->toString()), ] ]; return json($data); } /** * default 场景的删除token */ public function logout_default() { return $this->jwt->logout(); } /** * app 场景的删除token * */ public function logout_app() { return $this->jwt->logout(); } /** * 只能使用default场景值生成的token访问 */ public function getDefaultData(Request $request) { $data = [ 'code' => 0, 'msg' => 'success', 'data' => [ 'dynamic_exp' => $this->jwt->getTokenDynamicCacheTime(JWTUtil::getToken($request)), 'jwt_claims' => JWTUtil::getParserData($request) ] ]; return json($data); } /** * 只能使用app场景值生成的token访问 */ public function getAppData(Request $request) { $data = [ 'code' => 0, 'msg' => 'success', 'data' => [ 'dynamic_exp' => $this->jwt->getTokenDynamicCacheTime(JWTUtil::getToken($request)), 'jwt_claims' => JWTUtil::getParserData($request) ] ]; return json($data); } }
获取解析后的 token 数据
提供了一个 getParserData
来获取解析后的 token 数据。
例如:JWTUtil::getParserData($this->request)
如何支持每个场景生成的token不能互相访问各个应用
具体你可以查看yzh52521\Jwt\Middleware\JWTAuthSceneDefaultMiddleware和yzh52521\Jwt\Middleware\JWTAuthSceneAppMiddleware这两个中间件,根据这两个中间件你可以编写自己的中间件来支持每个场景生成的token不能互相访问各个应用
建议
目前
jwt
抛出的异常目前有两种类型yzh52521\Jwt\Exception\TokenValidException
、
yzh52521\Jwt\Exception\JWTException,TokenValidException
异常为TokenValidException
验证失败的异常,会抛出401
,
JWTException
异常会抛出400
,
最好你们自己在项目异常重新返回错误信息