Laravel5.5使用jwt完成token认证

核能气质少年 提交于 2019-12-01 23:35:59

参考网址:https://segmentfault.com/a/1190000012606246#articleHeader0

 

安装

jwt-auth 最新版本是 1.0.0 rc.1 版本,已经支持了 Laravel 5.5。如果你使用的是 Laravel 5.5 版本,可以使用如下命令安装。根据评论区 @tradzero 兄弟的建议,如果你是 Laravel 5.5 以下版本,也推荐使用最新版本,RC.1 前的版本都存在多用户token认证的安全问题。

$ composer require tymon/jwt-auth 1.0.0-rc.1

配置

添加服务提供商

将下面这行添加至 config/app.php 文件 providers 数组中:

app.php

'providers' => [        ...        Tymon\JWTAuth\Providers\LaravelServiceProvider::class,  ]

发布配置文件

在你的 shell 中运行如下命令发布 jwt-auth 的配置文件:

shell

$ php artisan vendor:publish --provider="Tymon\JWTAuth\Providers\LaravelServiceProvider"

此命令会在 config 目录下生成一个 jwt.php 配置文件,你可以在此进行自定义配置。

生成密钥

jwt-auth 已经预先定义好了一个 Artisan 命令方便你生成 Secret,你只需要在你的 shell 中运行如下命令即可:

shell

$ php artisan jwt:secret

此命令会在你的 .env 文件中新增一行 JWT_SECRET=secret

配置 Auth guard

在 config/auth.php 文件中,你需要将 guards/driver 更新为 jwt

auth.php

'defaults' => [      'guard' => 'api',      'passwords' => 'users',  ],    ...    'guards' => [      'api' => [          'driver' => 'jwt',          'provider' => 'users',      ],  ],
只有在使用 Laravel 5.2 及以上版本的情况下才能使用。

更改 Model

如果需要使用 jwt-auth 作为用户认证,我们需要对我们的 User 模型进行一点小小的改变,实现一个接口,变更后的 User模型如下:

User.php

<?php    namespace App;    use Tymon\JWTAuth\Contracts\JWTSubject;  use Illuminate\Notifications\Notifiable;  use Illuminate\Foundation\Auth\User as Authenticatable;    class User extends Authenticatable implements JWTSubject  {      use Notifiable;        // Rest omitted for brevity        /**       * Get the identifier that will be stored in the subject claim of the JWT.       *       * @return mixed       */      public function getJWTIdentifier()      {          return $this->getKey();      }        /**       * Return a key value array, containing any custom claims to be added to the JWT.       *       * @return array       */      public function getJWTCustomClaims()      {          return [];      }  }

配置项详解

jwt.php

<?php    return [        /*      |--------------------------------------------------------------------------      | JWT Authentication Secret      |--------------------------------------------------------------------------      |      | 用于加密生成 token 的 secret      |      */        'secret' => env('JWT_SECRET'),        /*      |--------------------------------------------------------------------------      | JWT Authentication Keys      |--------------------------------------------------------------------------      |      | 如果你在 .env 文件中定义了 JWT_SECRET 的随机字符串      | 那么 jwt 将会使用 对称算法 来生成 token      | 如果你没有定有,那么jwt 将会使用如下配置的公钥和私钥来生成 token      |      */        'keys' => [            /*          |--------------------------------------------------------------------------          | Public Key          |--------------------------------------------------------------------------          |          | 公钥          |          */            'public' => env('JWT_PUBLIC_KEY'),            /*          |--------------------------------------------------------------------------          | Private Key          |--------------------------------------------------------------------------          |          | 私钥          |          */            'private' => env('JWT_PRIVATE_KEY'),            /*          |--------------------------------------------------------------------------          | Passphrase          |--------------------------------------------------------------------------          |          | 私钥的密码。 如果没有设置,可以为 null。          |          */            'passphrase' => env('JWT_PASSPHRASE'),        ],        /*      |--------------------------------------------------------------------------      | JWT time to live      |--------------------------------------------------------------------------      |      | 指定 access_token 有效的时间长度(以分钟为单位),默认为1小时,您也可以将其设置为空,以产生永不过期的标记      |      */        'ttl' => env('JWT_TTL', 60),        /*      |--------------------------------------------------------------------------      | Refresh time to live      |--------------------------------------------------------------------------      |      | 指定 access_token 可刷新的时间长度(以分钟为单位)。默认的时间为 2 周。      | 大概意思就是如果用户有一个 access_token,那么他可以带着他的 access_token       | 过来领取新的 access_token,直到 2 周的时间后,他便无法继续刷新了,需要重新登录。      |      */        'refresh_ttl' => env('JWT_REFRESH_TTL', 20160),        /*      |--------------------------------------------------------------------------      | JWT hashing algorithm      |--------------------------------------------------------------------------      |      | 指定将用于对令牌进行签名的散列算法。      |      */        'algo' => env('JWT_ALGO', 'HS256'),        /*      |--------------------------------------------------------------------------      | Required Claims      |--------------------------------------------------------------------------      |      | 指定必须存在于任何令牌中的声明。      |       |      */        'required_claims' => [          'iss',          'iat',          'exp',          'nbf',          'sub',          'jti',      ],        /*      |--------------------------------------------------------------------------      | Persistent Claims      |--------------------------------------------------------------------------      |      | 指定在刷新令牌时要保留的声明密钥。      |      */        'persistent_claims' => [          // 'foo',          // 'bar',      ],        /*      |--------------------------------------------------------------------------      | Blacklist Enabled      |--------------------------------------------------------------------------      |      | 为了使令牌无效,您必须启用黑名单。      | 如果您不想或不需要此功能,请将其设置为 false。      |      */        'blacklist_enabled' => env('JWT_BLACKLIST_ENABLED', true),        /*      | -------------------------------------------------------------------------      | Blacklist Grace Period      | -------------------------------------------------------------------------      |      | 当多个并发请求使用相同的JWT进行时,      | 由于 access_token 的刷新 ,其中一些可能会失败      | 以秒为单位设置请求时间以防止并发的请求失败。      |      */        'blacklist_grace_period' => env('JWT_BLACKLIST_GRACE_PERIOD', 0),        /*      |--------------------------------------------------------------------------      | Providers      |--------------------------------------------------------------------------      |      | 指定整个包中使用的各种提供程序。      |      */        'providers' => [            /*          |--------------------------------------------------------------------------          | JWT Provider          |--------------------------------------------------------------------------          |          | 指定用于创建和解码令牌的提供程序。          |          */            'jwt' => Tymon\JWTAuth\Providers\JWT\Namshi::class,            /*          |--------------------------------------------------------------------------          | Authentication Provider          |--------------------------------------------------------------------------          |          | 指定用于对用户进行身份验证的提供程序。          |          */            'auth' => Tymon\JWTAuth\Providers\Auth\Illuminate::class,            /*          |--------------------------------------------------------------------------          | Storage Provider          |--------------------------------------------------------------------------          |          | 指定用于在黑名单中存储标记的提供程序。          |          */            'storage' => Tymon\JWTAuth\Providers\Storage\Illuminate::class,        ],    ];

自定义认证中间件

先来说明一下我想要达成的效果,我希望用户提供账号密码前来登录。如果登录成功,那么我会给前端颁发一个 access _token ,设置在 header 中以请求需要用户认证的路由。

同时我希望如果用户的令牌如果过期了,可以暂时通过此次请求,并在此次请求中刷新该用户的 access _token,最后在响应头中将新的 access _token 返回给前端,这样子可以无痛的刷新 access _token ,用户可以获得一个很良好的体验,所以开始动手写代码。

执行如下命令以新建一个中间件:

php artisan make:middleware RefreshToken

中间件代码如下:

RefreshToken.php

<?php    namespace App\Http\Middleware;    use Auth;  use Closure;  use Tymon\JWTAuth\Exceptions\JWTException;  use Tymon\JWTAuth\Http\Middleware\BaseMiddleware;  use Tymon\JWTAuth\Exceptions\TokenExpiredException;  use Symfony\Component\HttpKernel\Exception\UnauthorizedHttpException;    // 注意,我们要继承的是 jwt 的 BaseMiddleware  class RefreshToken extends BaseMiddleware  {      /**       * Handle an incoming request.       *       * @param  \Illuminate\Http\Request $request       * @param  \Closure $next       *       * @throws \Symfony\Component\HttpKernel\Exception\UnauthorizedHttpException       *       * @return mixed       */      public function handle($request, Closure $next)      {          // 检查此次请求中是否带有 token,如果没有则抛出异常。           $this->checkForToken($request);           // 使用 try 包裹,以捕捉 token 过期所抛出的 TokenExpiredException  异常          try {              // 检测用户的登录状态,如果正常则通过              if ($this->auth->parseToken()->authenticate()) {                  return $next($request);              }              throw new UnauthorizedHttpException('jwt-auth', '未登录');          } catch (TokenExpiredException $exception) {            // 此处捕获到了 token 过期所抛出的 TokenExpiredException 异常,我们在这里需要做的是刷新该用户的 token 并将它添加到响应头中              try {                  // 刷新用户的 token                  $token = $this->auth->refresh();                 // 使用一次性登录以保证此次请求的成功                  Auth::guard('api')->onceUsingId($this->auth->manager()->getPayloadFactory()->buildClaimsCollection()->toPlainArray()['sub']);              } catch (JWTException $exception) {                 // 如果捕获到此异常,即代表 refresh 也过期了,用户无法刷新令牌,需要重新登录。                  throw new UnauthorizedHttpException('jwt-auth', $exception->getMessage());              }          }                    // 在响应头中返回新的 token          return $this->setAuthenticationHeader($next($request), $token);      }  }  

设置 Axios 拦截器

我选用的 HTTP 请求套件是 axios。为了达到无痛刷新 token 的效果,我们需要对 axios 定义一个拦截器,用以接收我们刷新的 Token,代码如下:

app.js

import Vue from 'vue'  import router from './router'  import store from './store'  import iView from 'iview'  import 'iview/dist/styles/iview.css'    Vue.use(iView)      new Vue({      el: '#app',      router,      store,      created() {          // 自定义的 axios 响应拦截器          this.$axios.interceptors.response.use((response) => {              // 判断一下响应中是否有 token,如果有就直接使用此 token 替换掉本地的 token。你可以根据你的业务需求自己编写更新 token 的逻辑              var token = response.headers.authorization              if (token) {                  // 如果 header 中存在 token,那么触发 refreshToken 方法,替换本地的 token                  this.$store.dispatch('refreshToken', token)              }              return response          }, (error) => {              switch (error.response.status) {                                    // 如果响应中的 http code 为 401,那么则此用户可能 token 失效了之类的,我会触发 logout 方法,清除本地的数据并将用户重定向至登录页面                  case 401:                      return this.$store.dispatch('logout')                      break                  // 如果响应中的 http code 为 400,那么就弹出一条错误提示给用户                  case 400:                      return this.$Message.error(error.response.data.error)                      break              }              return Promise.reject(error)          })      }  })  

Vuex 内的代码如下:

store/index.js

import Vue from 'vue'  import Vuex from 'vuex'  import axios from 'axios'    Vue.use(Vuex)    export default new Vuex.Store({      state: {          name: null,          avatar: null,          mobile: null,          token: null,          remark: null,          auth: false,      },      mutations: {          // 用户登录成功,存储 token 并设置 header 头          logined(state, token) {              state.auth = true              state.token = token              localStorage.token = token          },          // 用户刷新 token 成功,使用新的 token 替换掉本地的token          refreshToken(state, token) {              state.token = token              localStorage.token = token              axios.defaults.headers.common['Authorization'] = state.token          },          // 登录成功后拉取用户的信息存储到本地          profile(state, data) {              state.name = data.name              state.mobile = data.mobile              state.avatar = data.avatar              state.remark = data.remark          },          // 用户登出,清除本地数据          logout(state){              state.name = null              state.mobile = null              state.avatar = null              state.remark = null              state.auth = false              state.token = null                localStorage.removeItem('token')          }      },      actions: {           // 登录成功后保存用户信息          logined({dispatch,commit}, token) {              return new Promise(function (resolve, reject) {                  commit('logined', token)                  axios.defaults.headers.common['Authorization'] = token                  dispatch('profile').then(() => {                      resolve()                  }).catch(() => {                      reject()                  })              })          },          // 登录成功后使用 token 拉取用户的信息          profile({commit}) {              return new Promise(function (resolve, reject) {                  axios.get('profile', {}).then(respond => {                      if (respond.status == 200) {                          commit('profile', respond.data)                          resolve()                      } else {                          reject()                      }                  })              })          },          // 用户登出,清除本地数据并重定向至登录页面          logout({commit}) {              return new Promise(function (resolve, reject) {                  commit('logout')                  axios.post('auth/logout', {}).then(respond => {                      Vue.$router.push({name:'login'})                  })              })          },          // 将刷新的 token 保存至本地          refreshToken({commit},token) {              return new Promise(function (resolve, reject) {                  commit('refreshToken', token)              })          },      }  })  

更新异常处理的 Handler

由于我们构建的是 api 服务,所以我们需要更新一下 app/Exceptions/Handler.php 中的 render

方法,自定义处理一些异常。

Handler.php

<?php    namespace App\Exceptions;    use Exception;  use Illuminate\Foundation\Exceptions\Handler as ExceptionHandler;  use Illuminate\Validation\ValidationException;  use Symfony\Component\HttpKernel\Exception\UnauthorizedHttpException;    class Handler extends ExceptionHandler  {      ...        /**       * Render an exception into an HTTP response.       *       * @param  \Illuminate\Http\Request $request       * @param  \Exception $exception       * @return \Illuminate\Http\Response       */      public function render($request, Exception $exception)      {          // 参数验证错误的异常,我们需要返回 400 的 http code 和一句错误信息          if ($exception instanceof ValidationException) {              return response(['error' => array_first(array_collapse($exception->errors()))], 400);          }          // 用户认证的异常,我们需要返回 401 的 http code 和错误信息          if ($exception instanceof UnauthorizedHttpException) {              return response($exception->getMessage(), 401);          }            return parent::render($request, $exception);      }  }  

更新完此方法后,我们上面自定义的中间件里抛出的异常和我们下面参数验证错误抛出的异常都会被转为指定的格式抛出。

使用

现在,我们可以在我们的 routes/api.php 路由文件中新增几条路由来测试一下了:

api.php

Route::prefix('auth')->group(function($router) {      $router->post('login', 'AuthController@login');      $router->post('logout', 'AuthController@logout');      });    Route::middleware('refresh.token')->group(function($router) {      $router->get('profile','UserController@profile');  });

在你的 shell 中运行如下命令以新增一个控制器:

$ php artisan make:controller AuthController

打开此控制器,写入如下内容

<?php    namespace App\Http\Controllers;    use Illuminate\Http\Request;  use Illuminate\Support\Facades\Auth;  use App\Transformers\UserTransformer;    class AuthController extends Controller  {        /**       * Get a JWT token via given credentials.       *       * @param  \Illuminate\Http\Request $request       *       * @return \Illuminate\Http\JsonResponse       */      public function login(Request $request)      {          // 验证规则,由于业务需求,这里我更改了一下登录的用户名,使用手机号码登录          $rules = [              'mobile'   => [                  'required',                  'exists:users',              ],              'password' => 'required|string|min:6|max:20',           ];                      // 验证参数,如果验证失败,则会抛出 ValidationException 的异常          $params = $this->validate($request, $rules);           // 使用 Auth 登录用户,如果登录成功,则返回 201 的 code 和 token,如果登录失败则返回          return ($token = Auth::guard('api')->attempt($params))              ? response(['token' => 'bearer ' . $token], 201)              : response(['error' => '账号或密码错误'], 400);      }        /**       * 处理用户登出逻辑       *       * @return \Illuminate\Http\JsonResponse       */      public function logout()      {          Auth::guard('api')->logout();            return response(['message' => '退出成功']);      }  }

然后我们进入 tinker

$ php artisan tinker

执行以下命令来创建一个测试用户,我这里的用户名是用的是手机号码,你可以自行替换为邮箱。别忘了设置命名空间哟:

>>> namespace App\Models;  >>> User::create(['name' => 'Test','mobile' => 17623239881,'password' => bcrypt('123456')]);

正确执行结果如下图:

然后打开 Postman 来进行 api 测试

正确的请求结果如下图:

可以看到我们已经成功的拿到了 token,接下来我们就去验证一下刷新 token 吧

如图可以看到我们已经拿到了新的 token,接下来的事情便会交由我们前面设置的 axios 拦截器处理,它会将本地的 token 替换为此 token。

 

 

另外最需要注意的是:中间件需要注册,不然没办法写!!!!!!!!

 

api.php中的使用方式(会自动认证token)

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!