亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

從0構建Oauth2Server服務 之Token 編解碼

瀏覽:48日期:2022-06-10 15:58:27
目錄
  • Token 編解碼
    • JWT 訪問令牌編碼
    • 解碼
    • Invalidating

Token 編解碼

令牌提供了一種通過在令牌字符串本身中編碼所有必要信息來避免將令牌存儲在數據庫中的方法。這樣做的主要好處是 API 服務器能夠驗證訪問令牌,而無需對每個 API 請求進行數據庫查找,從而使 API 更容易擴展。

OAuth 2.0 Bearer Tokens 的好處是應用程序不需要知道您決定如何在您的服務中實現訪問令牌。這意味著以后可以在不影響客戶端的情況下更改您的實現。

如果您已經擁有一個可水平擴展的分布式數據庫系統,那么您可能無法通過使用自編碼令牌獲得任何好處。事實上,如果您已經解決了分布式數據庫問題,則使用自編碼令牌只會引入新問題,因為使自編碼令牌無效成為一個額外的障礙。

有很多方法可以對令牌進行自編碼。您選擇的實際方法只對您的實施很重要,因為令牌信息不會暴露給外部開發人員。

實現自編碼令牌的最常見方法是使用 JWS 規范,創建要包含在令牌中的所有數據的 JSON 序列化表示,并使用只有授權服務器知道的私鑰對生成的字符串進行簽名.

JWT 訪問令牌編碼

下面的代碼是用 PHP 編寫的,并使用Firebase PHP-JWT庫來編碼和驗證令牌。您需要包含該庫才能運行示例代碼實際上,授權服務器將有一個用于簽署令牌的私鑰,資源服務器將從授權服務器元數據中獲取公鑰以用于驗證令牌。在這個例子中,我們每次都生成一個新的私鑰,并在同一個腳本中驗證令牌。實際上,您需要將私鑰存儲在某處以使用相同的密鑰一致地簽署令牌。

<?phpuse \Firebase\JWT\JWT;# Generate a private key to sign the token.# The public key would need to be published at the authorization# server if a separate resource server needs to validate the JWT$private_key = openssl_pkey_new([  "digest_alg" => "sha256",  "private_key_bits" => 1024,  "private_key_type" => OPENSSL_KEYTYPE_RSA]);# Set the user ID of the user this token is for$user_id = "1000";# Set the client ID of the app that is generating this token$client_id = "https://example-app.com";# Provide the list of scopes this token is valid for$scope = "read write";$token_data = array(  # Issuer (the authorization server identifier)  "iss" => "https://" . $_SERVER["PHP_SELF"],  # Expires At  "exp" => time()+7200, // Valid for 2 hours  # Audience (The identifier of the resource server)  "aud" => "api://default",  # Subject (The user ID)  "sub" => $user_id,  # Client ID  "client_id" => $client_id,  # Issued At  "iat" => time(),  # Identifier of this token  "jti" => microtime(true).".".bin2hex(random_bytes(10)),  # The list of OAuth scopes this token includes  "scope" => $scope);$token_string = JWT::encode($token_data, $private_key, "RS256");

這將產生一個字符串,例如:

eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJpc3MiOiJodH
RwczovL2F1dGhvcml6YXRpb24tc2VydmVyLmNvbS8iLCJleHAiO
jE2MzczNDQ1NzIsImF1ZCI6ImFwaTovL2RlZmF1bHQiLCJzdWIi
OiIxMDAwIiwiY2xpZW50X2lkIjoiaHR0cHM6Ly9leGFtcGxlLWF
wcC5jb20iLCJpYXQiOjE2MzczMzczNzIsImp0aSI6IjE2MzczMz
czNzIuMjA1MS42MjBmNWEzZGMwZWJhYTA5NzMxMiIsInNjb3BlI
joicmVhZCB3cml0ZSJ9.SKDO_Gu96WeHkR_Tv0d8gFQN1SEdpN8
S_h0IJQyl_5syvpIRA5wno0VDFi34k5jbnaY5WHn6Y912IOmg6t
MO91KlYOU1MNdVhHUoPoNUzYtl_nNab7Ywe29kxgrekm-67ZInD
I8RHbSkL7Z_N9eZz_J8c3EolcsoIf-Dd5n9y_Y

該令牌由三個部分組成,以句點分隔。第一部分描述了使用的簽名方法。第二部分包含令牌數據。第三部分是簽名。

例如,此令牌的第一個組件是此 JSON 對象:

{   "typ":"JWT",   "alg":"RS256" }

第二個組件包含 API 端點處理請求所需的實際數據,例如用戶標識和范圍訪問。

{  "iss": "https://authorization-server.com/",  "exp": 1637344572,  "aud": "api://default",  "sub": "1000",  "client_id": "https://example-app.com",  "iat": 1637337372,  "jti": "1637337372.2051.620f5a3dc0ebaa097312",  "scope": "read write"}

然后對這兩個部分進行 base64 編碼,JWT 庫計算這兩個字符串的 RS256 簽名,然后用句點連接所有三個部分。

解碼

可以使用相同的 JWT 庫驗證訪問令牌。該庫將同時對簽名進行解碼和驗證,如果簽名無效或令牌的到期日期已過,則拋出異常。

您需要與簽署令牌的私鑰相對應的公鑰。通常,您可以從授權服務器的元數據文檔中獲取它,但在本例中,我們將從之前生成的私鑰中派生出公鑰。

注意:任何人都可以通過對令牌字符串的中間部分進行base64解碼來讀取令牌信息。因此,不要在令牌中存儲私人信息或您不希望用戶或開發人員看到的信息,這一點很重要。如果想隱藏token信息,可以使用JSON Web Encryption spec對token中的數據進行加密。

$public_key = openssl_pkey_get_details($private_key)["key"];try {  # Note: You must provide the list of supported algorithms in order to prevent   # an attacker from bypassing the signature verification. See:  # https://auth0.com/blog/critical-vulnerabilities-in-json-web-token-libraries/  $token = JWT::decode($token_string, $jwt_key, ["RS256"]);  $error = false;} catch(\Firebase\JWT\ExpiredException $e) {  $token = false;  $error = "expired";  $error_description = "The token has expired";} catch(\Firebase\JWT\SignatureInvalidException $e) {  $token = false;  $error = "invalid";  $error_description = "The token provided was malformed";} catch(Exception $e) {  $token = false;  $error = "unauthorized";  $error_description = $e->getMessage();}if($error) {  header("HTTP/1.1 401 Unauthorized");  echo json_encode(array(    "error"=>$error,     "error_description"=>$error_description  ));  die();} else {  // Now $token has all the data that we encoded in it originally  print_r($token);}	

Invalidating

因為令牌可以在不進行數據庫查找的情況下進行驗證,所以在令牌過期之前無法使其失效。您需要采取額外的步驟來使自編碼的令牌無效,例如臨時存儲已撤銷令牌的列表,這是令jti牌中聲明的一種用途。有關詳細信息,請參閱刷新訪問令牌。

以上就是從0構建Oauth2Server服務 之Token 編解碼的詳細內容,更多關于Oauth2Server Token編解碼的資料請關注其它相關文章!

標簽: PHP
主站蜘蛛池模板: 深夜欧美福利视频在线观看 | 欧美日韩第三页 | 久久99影院网久久久久久 | 日韩精品视频在线观看免费 | 无遮挡一级毛片呦女视频 | 伊人丁香婷婷综合一区二区 | 久国产精品视频 | 成人在线不卡 | 国产毛片高清 | 亚洲一区二区欧美日韩 | 亚洲精品综合一区二区三区在线 | 国产在线综合一区二区三区 | 久久久久久国产精品mv | 九九精品视频在线播放 | 国产免费看视频 | 精品欧美在线观看视频 | 日本高清免费一本视频在线观看 | 91精品国产综合久久福利 | 国产成人mv免费视频 | 欧美黄色一级片视频 | 国产免费观看网站黄页 | 黄色一级片子 | 五月天六月丁香 | 99草在线观看 | 欧美黑人粗硬大在线看 | 国产黄色大片在线观看 | 成年人免费黄色 | 小明永久视频 | 四色在线| 国产精品国偷自产在线 | 久久国产美女免费观看精品 | 一级做a爱久久久久久久 | 一区二区三区四区在线不卡高清 | 国产成人久久一区二区三区 | 二区在线视频 | 久久精品国产欧美成人 | 在线观看亚洲精品专区 | 超乳w真性中出し冲田杏梨101 | 色综合网亚洲精品久久久 | 国产成+人+综合+亚洲欧美丁香花 | 国产一区二区三区四区在线观看 |