JWT (JSON Web Token) は、JSON オブジェクトをセキュリティ トークンとして使用し、複数のシステム間でユーザー ID 情報を安全に送信する軽量の認証および認可メカニズムです。 ThinkPHP6 は、PHP 言語をベースとした効率的かつ柔軟な MVC フレームワークであり、JWT 認証メカニズムを含む多くの便利なツールと機能を提供します。この記事では、Web アプリケーションのセキュリティと信頼性を確保するための JWT 認証に ThinkPHP6 を使用する方法を紹介します。
- JWT 拡張機能のインストールと構成
まず、アプリケーションに JWT 拡張機能をインストールする必要があります。これは、composer.json ファイルに依存関係を追加することでインストールできます:
{ "require": { "firebase/php-jwt": "^5.0.0" } }
次に、次のコマンドを実行してインストールします:
composer install
インストールが完了したら、次のファイルで JWT を構成する必要があります。設定ファイル。 config ディレクトリに jwt.php ファイルを作成し、次の内容を追加します。
<?php return [ 'key' => 'your-secret-key', 'alg' => 'HS256', 'exp' => 7200, // token过期时间,单位秒 ];
ここで、「key」は JWT トークンの署名キーの生成に使用される文字列、「alg」は JWT 署名アルゴリズムです。名前としては、「HS256」、「HS512」、「RS256」などのアルゴリズムを選択できます。「exp」は、秒単位で計算された JWT トークンの有効期限です。
- JWT 認証コントローラーの実装
次に、JWT 認証を実装するために JWT 認証コントローラーを作成する必要があります。 app/controller ディレクトリに AuthController.php ファイルを作成し、次の内容を追加します。
<?php namespace appcontroller; use FirebaseJWTJWT; use thinkacadeDb; class AuthController { public function login() { //在这里处理用户登陆逻辑 //... //登陆成功后生成JWT token并返回给客户端 $secretKey = config('jwt.key'); // 获取JWT生成签名的密钥 $alg = config('jwt.alg'); // 获取JWT加密算法 $payload = [ 'sub' => $user->id, // 存储用户ID 'exp' => time() + config('jwt.exp'), // 设定过期时间 ]; $jwt = JWT::encode($payload, $secretKey, $alg); // 生成JWT令牌 return ['token' => $jwt]; // 返回JWT Token给客户端 } public function dashboard() { //检查请求中的JWTToken是否有效,并返回用户信息 $jwtToken = request()->header('Authorization'); // 获取JWT Token if (!$jwtToken) { // 如果token不存在,直接返回错误信息 return ['msg' => '未验证身份,请先登录']; } $jwtInfo = JWT::decode($jwtToken, config('jwt.key'), [config('jwt.alg')]); // 使用JWT解密Token $userId = $jwtInfo->sub; // 获取token中存储的用户ID,用来查询用户信息 $user = Db::table('users')->where('id', $userId)->find(); // 查询用户信息 if (!$user) { // 用户不存在,直接返回错误信息 return ['msg' => '用户不存在']; } // 返回用户信息 return ['username' => $user['username'], 'email' => $user['email']]; } }
上記のコントローラー コードでは、2 つの関数を実装しました。1 つはユーザー ログインで、もう 1 つはユーザー情報の取得です。ログイン プロセス中に、JWT トークンが生成され、後続のリクエストでの認証のためにクライアントに返されます。ダッシュボード メソッドでは、リクエストの Authorization ヘッダーに JWT トークンが含まれているかどうかを確認し、JWT を使用してトークンを復号化し、ユーザーの ID が有効かどうかを確認します。
- JWT 認証ミドルウェアの追加
最後に、認証を必要とする API インターフェイスを保護するために、JWT 認証ミドルウェアをアプリケーションに追加する必要があります。 app/middleware ディレクトリに JwtAuth.php ファイルを作成し、次の内容を追加します。
<?php namespace appmiddleware; use FirebaseJWTJWT; use thinkacadeConfig; class JwtAuth { public function handle($request, Closure $next) { //检查请求中的JWTToken是否有效 $jwtToken = $request->header('Authorization'); // 获取JWT Token if (!$jwtToken) { // 如果token不存在,直接返回错误信息 return response(['msg' => '未授权的API请求!'], 401); } try { $jwtInfo = JWT::decode($jwtToken, Config::get('jwt.key'), [Config::get('jwt.alg')]); // 使用JWT解密Token $request->jwtInfo = $jwtInfo; // 将解密后的JWT信息存储在请求对象中,后续控制器可以使用 return $next($request); // 继续后续请求处理 } catch (Exception $e) { // JWT Token过期或者解密失败,返回错误信息 return response(['msg' => 'JWT Token无效或已过期!'], 401); } } }
上記のコードでは、リクエストの Authorization ヘッダーに有効な JWT トークンが含まれているかどうかを確認しました。 JWT トークンが無効であるか期限切れの場合は、Unauthorized HTTP 応答を返します。それ以外の場合は、後続のリクエスト処理を続行し、後続のコントローラーで使用できるように JWT トークンの情報をリクエスト オブジェクトに保存します。
最後に、アプリケーションのルーティングで JWT 認証ミドルウェアを使用して、認証を必要とする API インターフェイスを保護する必要があります。たとえば、次のコードをroutes/api.phpファイルに追加します:
<?php use appmiddlewareJwtAuth; // 需要JWT认证的API接口 Route::get('dashboard', 'AuthController@dashboard')->middleware(JwtAuth::class);
上記のコードでは、JwtAuthミドルウェアを使用してダッシュボードメソッドを保護し、有効なJWTトークンを持つリクエストのみが存在するようにしました。アクセスするには。
結論
この記事では、Web アプリケーションのセキュリティと信頼性を確保するために、JWT 認証に ThinkPHP6 を使用する方法を紹介しました。最初に JWT 拡張機能をインストールして構成し、次に JWT 認証コントローラーと JWT 認証ミドルウェアを実装し、最後にアプリケーションのルーティングで JWT 認証ミドルウェアを使用して、認証を必要とする API インターフェイスを保護しました。これらの手順を通じて、ThinkPHP6 アプリケーションに JWT 認証メカニズムを簡単に実装して、Web アプリケーションのセキュリティと信頼性を確保できます。
以上がJWT 認証に ThinkPHP6 を使用するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、ThinkPHPの組み込みテストフレームワークについて説明し、ユニットや統合テストなどの主要な機能と、早期のバグ検出とコード品質の向上を通じてアプリケーションの信頼性を高める方法について強調しています。

記事では、リアルタイムの株式市場データフィードにThinkPhpを使用して、セットアップ、データの正確性、最適化、セキュリティ対策に焦点を当てて説明します。

この記事では、パフォーマンスの最適化、ステートレス設計、セキュリティに焦点を当てたサーバーレスアーキテクチャでThinkPhpを使用するための重要な考慮事項について説明します。コスト効率やスケーラビリティなどの利点を強調しますが、課題にも対処します

この記事では、セットアップ、ベストプラクティス、統合方法、および推奨ツールに焦点を当てたThinkPhpマイクロサービスにサービスの発見と負荷分散の実装について説明します。[159文字]。

ThinkPHPのIOCコンテナは、PHPアプリで効率的な依存関係管理のための怠zyなロード、コンテキストバインディング、メソッドインジェクションなどの高度な機能を提供します。

この記事では、ThinkPhpを使用してリアルタイムのコラボレーションツールを構築し、セットアップ、Websocket統合、セキュリティベストプラクティスに焦点を当てて説明します。

ThinkPhpは、軽量のデザイン、MVCアーキテクチャ、および拡張性を備えたSaaSアプリに利益をもたらします。スケーラビリティを向上させ、開発を速め、さまざまな機能を通じてセキュリティを改善します。

この記事では、ThinkPhpとRabbitMQを使用して分散タスクキューシステムの構築を概説し、インストール、構成、タスク管理、およびスケーラビリティに焦点を当てています。重要な問題には、Immedのような一般的な落とし穴を避けるための高可用性の確保が含まれます


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

メモ帳++7.3.1
使いやすく無料のコードエディター
