検索

APIトークン認証

Nov 09, 2024 pm 08:44 PM

導入

この記事では、APIトークンの認証について図を用いて分かりやすく解説していきます。
API トークン認証の仕組みを大まかに理解した後、Laravel Sanctum を使用した API トークン認証の仕組みをコードベースで説明します。

この記事を読むことで、次のことがわかります

  • API トークン認証の仕組み
  • Laravel Sanctum のインストール方法
  • ユーザー登録時とログイン時のAPIトークンの生成
  • アクセスを制限し、リソースの所有権を確認するための API トークン認証
  • ログアウト時の API トークンの削除

API トークン認証の仕組み

API Token Authentication

1.ユーザー登録・ログインリクエスト

クライアントはユーザーのログイン情報 (電子メール、パスワードなど) を認証サーバーに送信します。

2.ユーザー認証

認証サーバーはログイン情報を検証して、ユーザーが存在するかどうか、およびパスワードが正しいかどうかを確認します。

3.  API トークンの生成

ログインに成功すると、認証サーバーはユーザーの API トークンを生成します。生成された API トークンは、personal_access_tokens テーブルに保存されます。

4. APIリクエスト

クライアントは、生成された API トークンを Authorization ヘッダーに添付して、API リクエストをリソース サーバーに送信します。

5.  APIトークンの検証

リソースサーバーは API トークンを検証します。 API トークンが有効な場合、リクエストは処理されます。

6. API レスポンス

リソースサーバーは API 応答を返します。

Laravel Sanctumのインストール方法

sail php artisan install:api

このコマンドは、Laravel プロジェクトでの API トークン認証に必要な api.php ファイルと移行ファイルを生成します。

次に、移行を実行します。

sail artisan migrate

これにより、personal_access_tokens テーブルが作成されます。

2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE

ユーザー登録時とログイン時にAPIトークンを生成する

API Token Authentication

サンプルコード

api.php

Route::post('/register', [AuthController::class, 'register']);

AuthController.php

public function register(Request $request)
{
    $fields = $request->validate([
        'name' => 'required|max:255',
        'email' => 'required|email|unique:users',
        'password' => 'required|confirmed'
    ]);

    $user = User::create($fields);

    $token = $user->createToken($request->name);

    return [
        'user' => $user,
        'token' => $token->plainTextToken
    ];
}

ユーザー登録

  1. ユーザー登録
  2. 新しいユーザーが users テーブルに保存されます。
  3. API トークンが生成されます。 (トークン作成)
  4. 生成された API トークンとユーザー情報はpersonal_access_tokens テーブルに保存され、API トークンがユーザーに提供されます。

サンプルコード

api.php

*Route*::post('/login', [*AuthController*::class, 'login']);

AuthController.php

sail php artisan install:api

ユーザーログイン

  1. ユーザーログイン。
  2. ユーザーが users テーブルに存在するかどうかを確認します。
  3. ログインに成功すると API トークンが生成されます。 (トークン作成)
  4. 生成された API トークンとユーザー情報はpersonal_access_tokens テーブルに保存され、API トークンがユーザーに提供されます。

*注意:ユーザーがログインするたびに、新しい API トークンが生成されます。

APIトークンの生成

Postman を使用して、次の条件で API リクエストを送信し、応答を確認します。

API Token Authentication

ログインに成功すると、API トークンが生成されます。

API Token Authentication

personal_access_tokens テーブルをチェックして、ログイン ユーザーの名前と API トークンが保存されていることを確認できます。
*注意: API 応答のトークンは、データベースに保存されるときにハッシュされるため、personal_access_tokens テーブルのトークンとは異なります。

APIトークン認証

API Token Authentication

  1. ユーザーは API リクエストを送信し、Authorization ヘッダーに API トークンを含めます。
  2. auth:sanctum ミドルウェアは、API リクエストから受け取った API トークンを、personal_access_tokens テーブルに保存されている API トークンと照合します。
  3. API トークンが正常に認証されると、リソース サーバーは API リクエストを処理します。
  4. 認証されたユーザーは投稿を更新または削除できます。
  5. リソースサーバーは API 応答を返します。

ポスト機能へのアクセスを制限する

以下は、ユーザーに関連付けられた投稿の CRUD 処理のサンプルコードです。

サンプルコード: PostController.php

Laravel Sanctum を使用して、ログインしたユーザーのみがユーザーに関連付けられた投稿を作成、編集、削除できるようにアクセスを制限します。
実際の API リクエストを送信して、API トークン認証が正しく実行されていることを確認します。

アクセス制御標準

ユーザーAPI

  • インデックス、表示 これらのアクションは一般に公開された情報を提供し、ユーザー エクスペリエンスと SEO を向上させるために API トークン認証を必要としません。
  • 保存、更新、削除 不正アクセスを防止し、データの整合性を維持するには、API トークン認証が必要です。

管理API

  • インデックス、表示、保存、更新、削除 セキュリティを強化するには、すべてのコントローラーのアクションにユーザー認証を要求することで、パブリックである必要のない API を保護する必要があります。

コーディング

ルーティングファイルに以下のように記述することで、apiResourceに設定した投稿の全てのエンドポイントへのアクセスを制限することも可能です。

api.php

sail php artisan install:api
sail artisan migrate

この場合、PostController のストア、更新、削除アクションに対してのみ API トークン認証を設定したいと考えています。これを行うには、PostController でコンストラクター メソッドを作成し、index と show を除くすべてのアクションに auth:sanctum ミドルウェアを適用します。

PostController.php

2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE

ユーザーは投稿を作成、更新、または削除するときにリクエストにトークンを含める必要があります。

この設定をテストすると、投稿を作成するための認証トークンなしでリクエストを送信すると、「認証されていません」メッセージを含む 401 エラーが返され、投稿の作成は失敗します。

API Token Authentication

認可トークンが含まれている場合、データは正常に作成されます。

API Token Authentication

同様に、投稿を更新および削除するための API では、リクエストが Authorization ヘッダーにトークンを含めて送信される必要があります。

所有権の確認後の確認

API トークン認証によりユーザーのアクセス制限が実装されました。
しかし、まだ問題が残っています。
現在の状態では、認証されたユーザーは別のユーザーの投稿を更新または削除できます。
ユーザーが投稿の所有権を持っていることを確認するプロセスを追加します。

API Token Authentication

  1. ユーザーは API リクエストを送信し、Authorization ヘッダーに API トークンを含めます。
  2. auth:sanctum ミドルウェアは、API リクエストから受け取った API トークンを、personal_access_tokens テーブルに保存されている API トークンと照合します。
  3. auth:sanctum ミドルウェアは、API トークンに関連付けられたユーザーを取得し、このユーザーがターゲットの投稿の所有権を持っているかどうかを確認します。
  4. API トークンが正常に認証され、ユーザーがターゲット投稿の所有権を持っている場合、リソース サーバーは API リクエストを処理します。
  5. 投稿の所有権を持つ認証されたユーザーは、投稿を更新および削除できます。
  6. リソースサーバーは API 応答を返します。

コーディング

投稿の所有権を持つユーザーのみが投稿を更新および削除できるように、Laravel ポリシー ファイルに承認ロジックを記述します。

PostController.php

sail php artisan install:api
  • リクエストの受信
    • ユーザーは API リクエストを送信し、Authorization ヘッダーに API トークンを含めます。
  • トークンの検証
    • リソースサーバーは API リクエストの Authorization ヘッダーから API トークンを取得します。 次に、リクエストから受け取った API トークンが、personal_access_tokens テーブルに保存されている API トークンと一致することを検証します。
  • ユーザー識別
    • トークンが有効な場合、そのトークンに関連付けられたユーザーが識別されます。 $request->user() メソッドで識別されたユーザーを取得できます。
  • ポリシーの呼び出し Gate::authorize メソッドは、認証されたユーザーとリソース オブジェクトを引数としてポリシーのメソッドに渡します。

PostPolicy.php

sail artisan migrate

modifyメソッド:

  • 引数:
    • $user: 現在認証されているユーザーのインスタンス。
    • $post: Post モデルのインスタンス。
  • ロジック:
    • 現在認証されているユーザーが指定された投稿の所有権を持っているかどうかを確認します。

他のユーザーの投稿を更新する

API Token Authentication

  1. 更新 API エンドポイントを投稿するためのパス パラメーターとして投稿 ID を設定します。
  2. この投稿を所有していないユーザーのトークンを Authorization ヘッダーに含めます。
  3. あなたが投稿の所有者ではないことを示す 403 エラー メッセージを返します。

ログアウト時のAPIトークンの削除

API Token Authentication

ログアウトの流れ

  1. ユーザーが API リクエストを送信し、認可ヘッダーに API トークンを含めます
  2. auth:sanctum ミドルウェアは、API リクエストから受け取った API トークンを、personal_access_tokens テーブルに保存されている API トークンと照合します。
  3. API トークンが正常に認証されると、リソース サーバーは API リクエストを処理します。
  4. 認証されたユーザーの API トークンをpersonal_access_tokens テーブルから削除します。
  5. リソースサーバーは API 応答を返します。

コーディング

api.php

2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE

ログアウト ルーティングに auth::sanctum ミドルウェアを適用し、API トークン認証を設定します。

AuthController.php

Route::post('/register', [AuthController::class, 'register']);

サーバーは現在の API トークンをデータベースから削除します。これによりトークンは無効になり、再度使用できなくなります。
サーバーは、ログアウトが成功したことを示す応答をクライアントに返します。

まとめ

この記事では、APIトークンの認証について図を用いて分かりやすく解説しました。
Laravel Sanctum を活用することで、API トークンを使用してシンプルかつ安全な認証を実現できます。これにより、クライアントはセッションベースの認証とは異なる柔軟性で個々のユーザーにアクセス権を付与できます。ミドルウェアとポリシーを使用すると、API リクエストを効率的に保護し、アクセスを制限し、リソースの所有権を検証することもできます。

以上がAPIトークン認証の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
誇大広告を超えて:今日のPHPの役割の評価誇大広告を超えて:今日のPHPの役割の評価Apr 12, 2025 am 12:17 AM

PHPは、特にWeb開発の分野で、最新のプログラミングで強力で広く使用されているツールのままです。 1)PHPは使いやすく、データベースとシームレスに統合されており、多くの開発者にとって最初の選択肢です。 2)動的コンテンツ生成とオブジェクト指向プログラミングをサポートし、Webサイトを迅速に作成および保守するのに適しています。 3)PHPのパフォーマンスは、データベースクエリをキャッシュおよび最適化することで改善でき、その広範なコミュニティと豊富なエコシステムにより、今日のテクノロジースタックでは依然として重要になります。

PHPの弱い参照は何ですか、そしていつ有用ですか?PHPの弱い参照は何ですか、そしていつ有用ですか?Apr 12, 2025 am 12:13 AM

PHPでは、弱い参照クラスを通じて弱い参照が実装され、ガベージコレクターがオブジェクトの回収を妨げません。弱い参照は、キャッシュシステムやイベントリスナーなどのシナリオに適しています。オブジェクトの生存を保証することはできず、ごみ収集が遅れる可能性があることに注意する必要があります。

PHPで__invoke Magicメソッドを説明してください。PHPで__invoke Magicメソッドを説明してください。Apr 12, 2025 am 12:07 AM

\ _ \ _ Invokeメソッドを使用すると、オブジェクトを関数のように呼び出すことができます。 1。オブジェクトを呼び出すことができるように\ _ \ _呼び出しメソッドを定義します。 2。$ obj(...)構文を使用すると、PHPは\ _ \ _ Invokeメソッドを実行します。 3。ロギングや計算機、コードの柔軟性の向上、読みやすさなどのシナリオに適しています。

同時性については、PHP 8.1の繊維を説明します。同時性については、PHP 8.1の繊維を説明します。Apr 12, 2025 am 12:05 AM

繊維はPhp8.1で導入され、同時処理機能が改善されました。 1)繊維は、コルーチンと同様の軽量の並行性モデルです。 2)開発者がタスクの実行フローを手動で制御できるようにし、I/O集約型タスクの処理に適しています。 3)繊維を使用すると、より効率的で応答性の高いコードを書き込むことができます。

PHPコミュニティ:リソース、サポート、開発PHPコミュニティ:リソース、サポート、開発Apr 12, 2025 am 12:04 AM

PHPコミュニティは、開発者の成長を支援するための豊富なリソースとサポートを提供します。 1)リソースには、公式のドキュメント、チュートリアル、ブログ、LaravelやSymfonyなどのオープンソースプロジェクトが含まれます。 2)StackOverFlow、Reddit、およびSlackチャネルを通じてサポートを取得できます。 3)開発動向は、RFCに従うことで学ぶことができます。 4)コミュニティへの統合は、積極的な参加、コード共有への貢献、および学習共有への貢献を通じて達成できます。

PHP対Python:違いを理解しますPHP対Python:違いを理解しますApr 11, 2025 am 12:15 AM

PHP and Python each have their own advantages, and the choice should be based on project requirements. 1.PHPは、シンプルな構文と高い実行効率を備えたWeb開発に適しています。 2。Pythonは、簡潔な構文とリッチライブラリを備えたデータサイエンスと機械学習に適しています。

PHP:それは死にかけていますか、それとも単に適応していますか?PHP:それは死にかけていますか、それとも単に適応していますか?Apr 11, 2025 am 12:13 AM

PHPは死にかけていませんが、常に適応して進化しています。 1)PHPは、1994年以来、新しいテクノロジーの傾向に適応するために複数のバージョンの反復を受けています。 2)現在、電子商取引、コンテンツ管理システム、その他の分野で広く使用されています。 3)PHP8は、パフォーマンスと近代化を改善するために、JITコンパイラおよびその他の機能を導入します。 4)Opcacheを使用してPSR-12標準に従って、パフォーマンスとコードの品質を最適化します。

PHPの未来:適応と革新PHPの未来:適応と革新Apr 11, 2025 am 12:01 AM

PHPの将来は、新しいテクノロジーの傾向に適応し、革新的な機能を導入することで達成されます。1)クラウドコンピューティング、コンテナ化、マイクロサービスアーキテクチャに適応し、DockerとKubernetesをサポートします。 2)パフォーマンスとデータ処理の効率を改善するために、JITコンパイラと列挙タイプを導入します。 3)パフォーマンスを継続的に最適化し、ベストプラクティスを促進します。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

SublimeText3 英語版

SublimeText3 英語版

推奨: Win バージョン、コードプロンプトをサポート!

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強力な PHP 統合開発環境