導入
この記事では、APIトークンの認証について図を用いて分かりやすく解説していきます。
API トークン認証の仕組みを大まかに理解した後、Laravel Sanctum を使用した API トークン認証の仕組みをコードベースで説明します。
この記事を読むことで、次のことがわかります
- API トークン認証の仕組み
- Laravel Sanctum のインストール方法
- ユーザー登録時とログイン時のAPIトークンの生成
- アクセスを制限し、リソースの所有権を確認するための API トークン認証
- ログアウト時の API トークンの削除
API トークン認証の仕組み
1.ユーザー登録・ログインリクエスト
クライアントはユーザーのログイン情報 (電子メール、パスワードなど) を認証サーバーに送信します。
2.ユーザー認証
認証サーバーはログイン情報を検証して、ユーザーが存在するかどうか、およびパスワードが正しいかどうかを確認します。
3. API トークンの生成
ログインに成功すると、認証サーバーはユーザーの API トークンを生成します。生成された API トークンは、personal_access_tokens テーブルに保存されます。
4. APIリクエスト
クライアントは、生成された API トークンを Authorization ヘッダーに添付して、API リクエストをリソース サーバーに送信します。
5. APIトークンの検証
リソースサーバーは API トークンを検証します。 API トークンが有効な場合、リクエストは処理されます。
6. API レスポンス
リソースサーバーは API 応答を返します。
Laravel Sanctumのインストール方法
sail php artisan install:api
このコマンドは、Laravel プロジェクトでの API トークン認証に必要な api.php ファイルと移行ファイルを生成します。
次に、移行を実行します。
sail artisan migrate
これにより、personal_access_tokens テーブルが作成されます。
2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE
ユーザー登録時とログイン時にAPIトークンを生成する
サンプルコード
api.php
Route::post('/register', [AuthController::class, 'register']);
AuthController.php
public function register(Request $request) { $fields = $request->validate([ 'name' => 'required|max:255', 'email' => 'required|email|unique:users', 'password' => 'required|confirmed' ]); $user = User::create($fields); $token = $user->createToken($request->name); return [ 'user' => $user, 'token' => $token->plainTextToken ]; }
ユーザー登録
- ユーザー登録
- 新しいユーザーが users テーブルに保存されます。
- API トークンが生成されます。 (トークン作成)
- 生成された API トークンとユーザー情報はpersonal_access_tokens テーブルに保存され、API トークンがユーザーに提供されます。
サンプルコード
api.php
*Route*::post('/login', [*AuthController*::class, 'login']);
AuthController.php
sail php artisan install:api
ユーザーログイン
- ユーザーログイン。
- ユーザーが users テーブルに存在するかどうかを確認します。
- ログインに成功すると API トークンが生成されます。 (トークン作成)
- 生成された API トークンとユーザー情報はpersonal_access_tokens テーブルに保存され、API トークンがユーザーに提供されます。
*注意:ユーザーがログインするたびに、新しい API トークンが生成されます。
APIトークンの生成
Postman を使用して、次の条件で API リクエストを送信し、応答を確認します。
ログインに成功すると、API トークンが生成されます。
personal_access_tokens テーブルをチェックして、ログイン ユーザーの名前と API トークンが保存されていることを確認できます。
*注意: API 応答のトークンは、データベースに保存されるときにハッシュされるため、personal_access_tokens テーブルのトークンとは異なります。
APIトークン認証
- ユーザーは API リクエストを送信し、Authorization ヘッダーに API トークンを含めます。
- auth:sanctum ミドルウェアは、API リクエストから受け取った API トークンを、personal_access_tokens テーブルに保存されている API トークンと照合します。
- API トークンが正常に認証されると、リソース サーバーは API リクエストを処理します。
- 認証されたユーザーは投稿を更新または削除できます。
- リソースサーバーは API 応答を返します。
ポスト機能へのアクセスを制限する
以下は、ユーザーに関連付けられた投稿の CRUD 処理のサンプルコードです。
サンプルコード: PostController.php
Laravel Sanctum を使用して、ログインしたユーザーのみがユーザーに関連付けられた投稿を作成、編集、削除できるようにアクセスを制限します。
実際の API リクエストを送信して、API トークン認証が正しく実行されていることを確認します。
アクセス制御標準
ユーザーAPI
- インデックス、表示 これらのアクションは一般に公開された情報を提供し、ユーザー エクスペリエンスと SEO を向上させるために API トークン認証を必要としません。
- 保存、更新、削除 不正アクセスを防止し、データの整合性を維持するには、API トークン認証が必要です。
管理API
- インデックス、表示、保存、更新、削除 セキュリティを強化するには、すべてのコントローラーのアクションにユーザー認証を要求することで、パブリックである必要のない API を保護する必要があります。
コーディング
ルーティングファイルに以下のように記述することで、apiResourceに設定した投稿の全てのエンドポイントへのアクセスを制限することも可能です。
api.php
sail php artisan install:api
sail artisan migrate
この場合、PostController のストア、更新、削除アクションに対してのみ API トークン認証を設定したいと考えています。これを行うには、PostController でコンストラクター メソッドを作成し、index と show を除くすべてのアクションに auth:sanctum ミドルウェアを適用します。
PostController.php
2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE
ユーザーは投稿を作成、更新、または削除するときにリクエストにトークンを含める必要があります。
この設定をテストすると、投稿を作成するための認証トークンなしでリクエストを送信すると、「認証されていません」メッセージを含む 401 エラーが返され、投稿の作成は失敗します。
認可トークンが含まれている場合、データは正常に作成されます。
同様に、投稿を更新および削除するための API では、リクエストが Authorization ヘッダーにトークンを含めて送信される必要があります。
所有権の確認後の確認
API トークン認証によりユーザーのアクセス制限が実装されました。
しかし、まだ問題が残っています。
現在の状態では、認証されたユーザーは別のユーザーの投稿を更新または削除できます。
ユーザーが投稿の所有権を持っていることを確認するプロセスを追加します。
- ユーザーは API リクエストを送信し、Authorization ヘッダーに API トークンを含めます。
- auth:sanctum ミドルウェアは、API リクエストから受け取った API トークンを、personal_access_tokens テーブルに保存されている API トークンと照合します。
- auth:sanctum ミドルウェアは、API トークンに関連付けられたユーザーを取得し、このユーザーがターゲットの投稿の所有権を持っているかどうかを確認します。
- API トークンが正常に認証され、ユーザーがターゲット投稿の所有権を持っている場合、リソース サーバーは API リクエストを処理します。
- 投稿の所有権を持つ認証されたユーザーは、投稿を更新および削除できます。
- リソースサーバーは API 応答を返します。
コーディング
投稿の所有権を持つユーザーのみが投稿を更新および削除できるように、Laravel ポリシー ファイルに承認ロジックを記述します。
PostController.php
sail php artisan install:api
- リクエストの受信
- ユーザーは API リクエストを送信し、Authorization ヘッダーに API トークンを含めます。
- トークンの検証
- リソースサーバーは API リクエストの Authorization ヘッダーから API トークンを取得します。 次に、リクエストから受け取った API トークンが、personal_access_tokens テーブルに保存されている API トークンと一致することを検証します。
- ユーザー識別
- トークンが有効な場合、そのトークンに関連付けられたユーザーが識別されます。 $request->user() メソッドで識別されたユーザーを取得できます。
- ポリシーの呼び出し Gate::authorize メソッドは、認証されたユーザーとリソース オブジェクトを引数としてポリシーのメソッドに渡します。
PostPolicy.php
sail artisan migrate
modifyメソッド:
- 引数:
- $user: 現在認証されているユーザーのインスタンス。
- $post: Post モデルのインスタンス。
- ロジック:
- 現在認証されているユーザーが指定された投稿の所有権を持っているかどうかを確認します。
他のユーザーの投稿を更新する
- 更新 API エンドポイントを投稿するためのパス パラメーターとして投稿 ID を設定します。
- この投稿を所有していないユーザーのトークンを Authorization ヘッダーに含めます。
- あなたが投稿の所有者ではないことを示す 403 エラー メッセージを返します。
ログアウト時のAPIトークンの削除
ログアウトの流れ
- ユーザーが API リクエストを送信し、認可ヘッダーに API トークンを含めます
- auth:sanctum ミドルウェアは、API リクエストから受け取った API トークンを、personal_access_tokens テーブルに保存されている API トークンと照合します。
- API トークンが正常に認証されると、リソース サーバーは API リクエストを処理します。
- 認証されたユーザーの API トークンをpersonal_access_tokens テーブルから削除します。
- リソースサーバーは API 応答を返します。
コーディング
api.php
2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE
ログアウト ルーティングに auth::sanctum ミドルウェアを適用し、API トークン認証を設定します。
AuthController.php
Route::post('/register', [AuthController::class, 'register']);
サーバーは現在の API トークンをデータベースから削除します。これによりトークンは無効になり、再度使用できなくなります。
サーバーは、ログアウトが成功したことを示す応答をクライアントに返します。
まとめ
この記事では、APIトークンの認証について図を用いて分かりやすく解説しました。
Laravel Sanctum を活用することで、API トークンを使用してシンプルかつ安全な認証を実現できます。これにより、クライアントはセッションベースの認証とは異なる柔軟性で個々のユーザーにアクセス権を付与できます。ミドルウェアとポリシーを使用すると、API リクエストを効率的に保護し、アクセスを制限し、リソースの所有権を検証することもできます。
以上がAPIトークン認証の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

PHPは、特にWeb開発の分野で、最新のプログラミングで強力で広く使用されているツールのままです。 1)PHPは使いやすく、データベースとシームレスに統合されており、多くの開発者にとって最初の選択肢です。 2)動的コンテンツ生成とオブジェクト指向プログラミングをサポートし、Webサイトを迅速に作成および保守するのに適しています。 3)PHPのパフォーマンスは、データベースクエリをキャッシュおよび最適化することで改善でき、その広範なコミュニティと豊富なエコシステムにより、今日のテクノロジースタックでは依然として重要になります。

PHPでは、弱い参照クラスを通じて弱い参照が実装され、ガベージコレクターがオブジェクトの回収を妨げません。弱い参照は、キャッシュシステムやイベントリスナーなどのシナリオに適しています。オブジェクトの生存を保証することはできず、ごみ収集が遅れる可能性があることに注意する必要があります。

\ _ \ _ Invokeメソッドを使用すると、オブジェクトを関数のように呼び出すことができます。 1。オブジェクトを呼び出すことができるように\ _ \ _呼び出しメソッドを定義します。 2。$ obj(...)構文を使用すると、PHPは\ _ \ _ Invokeメソッドを実行します。 3。ロギングや計算機、コードの柔軟性の向上、読みやすさなどのシナリオに適しています。

繊維はPhp8.1で導入され、同時処理機能が改善されました。 1)繊維は、コルーチンと同様の軽量の並行性モデルです。 2)開発者がタスクの実行フローを手動で制御できるようにし、I/O集約型タスクの処理に適しています。 3)繊維を使用すると、より効率的で応答性の高いコードを書き込むことができます。

PHPコミュニティは、開発者の成長を支援するための豊富なリソースとサポートを提供します。 1)リソースには、公式のドキュメント、チュートリアル、ブログ、LaravelやSymfonyなどのオープンソースプロジェクトが含まれます。 2)StackOverFlow、Reddit、およびSlackチャネルを通じてサポートを取得できます。 3)開発動向は、RFCに従うことで学ぶことができます。 4)コミュニティへの統合は、積極的な参加、コード共有への貢献、および学習共有への貢献を通じて達成できます。

PHP and Python each have their own advantages, and the choice should be based on project requirements. 1.PHPは、シンプルな構文と高い実行効率を備えたWeb開発に適しています。 2。Pythonは、簡潔な構文とリッチライブラリを備えたデータサイエンスと機械学習に適しています。

PHPは死にかけていませんが、常に適応して進化しています。 1)PHPは、1994年以来、新しいテクノロジーの傾向に適応するために複数のバージョンの反復を受けています。 2)現在、電子商取引、コンテンツ管理システム、その他の分野で広く使用されています。 3)PHP8は、パフォーマンスと近代化を改善するために、JITコンパイラおよびその他の機能を導入します。 4)Opcacheを使用してPSR-12標準に従って、パフォーマンスとコードの品質を最適化します。

PHPの将来は、新しいテクノロジーの傾向に適応し、革新的な機能を導入することで達成されます。1)クラウドコンピューティング、コンテナ化、マイクロサービスアーキテクチャに適応し、DockerとKubernetesをサポートします。 2)パフォーマンスとデータ処理の効率を改善するために、JITコンパイラと列挙タイプを導入します。 3)パフォーマンスを継続的に最適化し、ベストプラクティスを促進します。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境
