国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

從0構建Oauth2Server服務 之Token 編解碼

瀏覽:39日期:2022-06-10 15:58:27
目錄
  • Token 編解碼
    • JWT 訪問令牌編碼
    • 解碼
    • Invalidating

Token 編解碼

令牌提供了一種通過在令牌字符串本身中編碼所有必要信息來避免將令牌存儲在數據庫中的方法。這樣做的主要好處是 API 服務器能夠驗證訪問令牌,而無需對每個 API 請求進行數據庫查找,從而使 API 更容易擴展。

OAuth 2.0 Bearer Tokens 的好處是應用程序不需要知道您決定如何在您的服務中實現訪問令牌。這意味著以后可以在不影響客戶端的情況下更改您的實現。

如果您已經擁有一個可水平擴展的分布式數據庫系統,那么您可能無法通過使用自編碼令牌獲得任何好處。事實上,如果您已經解決了分布式數據庫問題,則使用自編碼令牌只會引入新問題,因為使自編碼令牌無效成為一個額外的障礙。

有很多方法可以對令牌進行自編碼。您選擇的實際方法只對您的實施很重要,因為令牌信息不會暴露給外部開發人員。

實現自編碼令牌的最常見方法是使用 JWS 規范,創建要包含在令牌中的所有數據的 JSON 序列化表示,并使用只有授權服務器知道的私鑰對生成的字符串進行簽名.

JWT 訪問令牌編碼

下面的代碼是用 PHP 編寫的,并使用Firebase PHP-JWT庫來編碼和驗證令牌。您需要包含該庫才能運行示例代碼實際上,授權服務器將有一個用于簽署令牌的私鑰,資源服務器將從授權服務器元數據中獲取公鑰以用于驗證令牌。在這個例子中,我們每次都生成一個新的私鑰,并在同一個腳本中驗證令牌。實際上,您需要將私鑰存儲在某處以使用相同的密鑰一致地簽署令牌。

<?phpuse \Firebase\JWT\JWT;# Generate a private key to sign the token.# The public key would need to be published at the authorization# server if a separate resource server needs to validate the JWT$private_key = openssl_pkey_new([  "digest_alg" => "sha256",  "private_key_bits" => 1024,  "private_key_type" => OPENSSL_KEYTYPE_RSA]);# Set the user ID of the user this token is for$user_id = "1000";# Set the client ID of the app that is generating this token$client_id = "https://example-app.com";# Provide the list of scopes this token is valid for$scope = "read write";$token_data = array(  # Issuer (the authorization server identifier)  "iss" => "https://" . $_SERVER["PHP_SELF"],  # Expires At  "exp" => time()+7200, // Valid for 2 hours  # Audience (The identifier of the resource server)  "aud" => "api://default",  # Subject (The user ID)  "sub" => $user_id,  # Client ID  "client_id" => $client_id,  # Issued At  "iat" => time(),  # Identifier of this token  "jti" => microtime(true).".".bin2hex(random_bytes(10)),  # The list of OAuth scopes this token includes  "scope" => $scope);$token_string = JWT::encode($token_data, $private_key, "RS256");

這將產生一個字符串,例如:

eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJpc3MiOiJodH
RwczovL2F1dGhvcml6YXRpb24tc2VydmVyLmNvbS8iLCJleHAiO
jE2MzczNDQ1NzIsImF1ZCI6ImFwaTovL2RlZmF1bHQiLCJzdWIi
OiIxMDAwIiwiY2xpZW50X2lkIjoiaHR0cHM6Ly9leGFtcGxlLWF
wcC5jb20iLCJpYXQiOjE2MzczMzczNzIsImp0aSI6IjE2MzczMz
czNzIuMjA1MS42MjBmNWEzZGMwZWJhYTA5NzMxMiIsInNjb3BlI
joicmVhZCB3cml0ZSJ9.SKDO_Gu96WeHkR_Tv0d8gFQN1SEdpN8
S_h0IJQyl_5syvpIRA5wno0VDFi34k5jbnaY5WHn6Y912IOmg6t
MO91KlYOU1MNdVhHUoPoNUzYtl_nNab7Ywe29kxgrekm-67ZInD
I8RHbSkL7Z_N9eZz_J8c3EolcsoIf-Dd5n9y_Y

該令牌由三個部分組成,以句點分隔。第一部分描述了使用的簽名方法。第二部分包含令牌數據。第三部分是簽名。

例如,此令牌的第一個組件是此 JSON 對象:

{   "typ":"JWT",   "alg":"RS256" }

第二個組件包含 API 端點處理請求所需的實際數據,例如用戶標識和范圍訪問。

{  "iss": "https://authorization-server.com/",  "exp": 1637344572,  "aud": "api://default",  "sub": "1000",  "client_id": "https://example-app.com",  "iat": 1637337372,  "jti": "1637337372.2051.620f5a3dc0ebaa097312",  "scope": "read write"}

然后對這兩個部分進行 base64 編碼,JWT 庫計算這兩個字符串的 RS256 簽名,然后用句點連接所有三個部分。

解碼

可以使用相同的 JWT 庫驗證訪問令牌。該庫將同時對簽名進行解碼和驗證,如果簽名無效或令牌的到期日期已過,則拋出異常。

您需要與簽署令牌的私鑰相對應的公鑰。通常,您可以從授權服務器的元數據文檔中獲取它,但在本例中,我們將從之前生成的私鑰中派生出公鑰。

注意:任何人都可以通過對令牌字符串的中間部分進行base64解碼來讀取令牌信息。因此,不要在令牌中存儲私人信息或您不希望用戶或開發人員看到的信息,這一點很重要。如果想隱藏token信息,可以使用JSON Web Encryption spec對token中的數據進行加密。

$public_key = openssl_pkey_get_details($private_key)["key"];try {  # Note: You must provide the list of supported algorithms in order to prevent   # an attacker from bypassing the signature verification. See:  # https://auth0.com/blog/critical-vulnerabilities-in-json-web-token-libraries/  $token = JWT::decode($token_string, $jwt_key, ["RS256"]);  $error = false;} catch(\Firebase\JWT\ExpiredException $e) {  $token = false;  $error = "expired";  $error_description = "The token has expired";} catch(\Firebase\JWT\SignatureInvalidException $e) {  $token = false;  $error = "invalid";  $error_description = "The token provided was malformed";} catch(Exception $e) {  $token = false;  $error = "unauthorized";  $error_description = $e->getMessage();}if($error) {  header("HTTP/1.1 401 Unauthorized");  echo json_encode(array(    "error"=>$error,     "error_description"=>$error_description  ));  die();} else {  // Now $token has all the data that we encoded in it originally  print_r($token);}	

Invalidating

因為令牌可以在不進行數據庫查找的情況下進行驗證,所以在令牌過期之前無法使其失效。您需要采取額外的步驟來使自編碼的令牌無效,例如臨時存儲已撤銷令牌的列表,這是令jti牌中聲明的一種用途。有關詳細信息,請參閱刷新訪問令牌。

以上就是從0構建Oauth2Server服務 之Token 編解碼的詳細內容,更多關于Oauth2Server Token編解碼的資料請關注其它相關文章!

標簽: PHP
主站蜘蛛池模板: 日本精品久久久久久久 | 九九综合九九综合 | 高清毛片aaaaaaaaa片 | 日韩在线一区二区三区 | 日韩手机看片福利精品 | 精品亚洲一区二区三区 | 日本护士一级毛片在线播放 | 日本特黄特色大片免费视频网站 | 国产精品成人观看视频国产 | 国产手机在线视频放线视频 | 国产精品一级视频 | 国产99视频精品一区 | 亚洲成人黄色网 | 国产精品毛片一区 | 成人国产欧美精品一区二区 | 黄色成人在线 | 99在线精品免费视频九九视 | 日本午夜视频 | 久久在线资源 | 亚洲欧美精品国产一区色综合 | 国产后式a一视频 | 91精品欧美综合在线观看 | 美女黄视频网站 | 国产护士一级毛片高清 | 亚洲国产二区三区久久 | 米奇888在线播放欧美 | 亚洲系列第一页 | 欧美13一14周岁a在线播放 | 国产精品综合一区二区三区 | 一区国严二区亚洲三区 | 亚洲制服丝袜美腿亚洲一区 | 欧美高清色视频在线播放 | 日韩久久网 | 欧美激情精品久久久久久久久久 | 91精品国产综合久久香蕉 | 欧美一级日本一级韩国一级 | 亚洲欧美精品一区天堂久久 | 国产日韩一区二区三区在线观看 | 免费看成人片 | 久草在线视频资源站 | 亚洲成aⅴ人片在线影院八 亚洲成av人片在线观看 |