찾다

API 토큰 인증

Nov 09, 2024 pm 08:44 PM

소개

이 글에서는 API 토큰 인증을 다이어그램을 이용하여 이해하기 쉽게 설명하겠습니다.
API 토큰 인증이 어떻게 작동하는지 대략적으로 이해한 후, Laravel Sanctum을 사용하여 API 토큰 인증이 어떻게 작동하는지 코드 기반으로 설명하겠습니다.

이 기사를 읽으면 다음 내용을 배울 수 있습니다

  • API 토큰 인증 작동 방식
  • Laravel Sanctum 설치 방법
  • 사용자 등록 및 로그인 시 API 토큰 생성
  • 액세스 제한 및 리소스 소유권 확인을 위한 API 토큰 인증
  • 로그아웃 시 API 토큰 삭제

API 토큰 인증 작동 방식

API Token Authentication

1. 사용자 등록/로그인 요청

클라이언트는 사용자의 로그인 정보(예: 이메일, 비밀번호)를 인증 서버로 보냅니다.

2. 사용자 인증

인증 서버는 로그인 정보를 확인하여 사용자가 존재하는지, 비밀번호가 맞는지 확인합니다.

3.  API 토큰 생성

로그인에 성공하면 인증 서버가 사용자를 위한 API 토큰을 생성합니다. 생성된 API 토큰은 personal_access_tokens 테이블에 저장됩니다.

4. API요청

클라이언트는 생성된 API 토큰을 Authorization 헤더에 첨부하여 리소스 서버에 API 요청을 보냅니다.

5.  API 토큰 검증

리소스 서버는 API 토큰을 확인합니다. API 토큰이 유효하면 요청이 처리됩니다.

6. API 응답

리소스 서버가 API 응답을 반환합니다.

Laravel Sanctum 설치 방법

sail php artisan install:api

이 명령은 Laravel 프로젝트에서 API 토큰 인증에 필요한 api.php 파일과 마이그레이션 파일을 생성합니다.

그런 다음 마이그레이션을 실행합니다.

sail artisan migrate

personal_access_tokens 테이블이 생성됩니다.

2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE

사용자 등록 및 로그인 시 API 토큰 생성

API Token Authentication

샘플 코드

api.php

Route::post('/register', [AuthController::class, 'register']);

AuthController.php

public function register(Request $request)
{
    $fields = $request->validate([
        'name' => 'required|max:255',
        'email' => 'required|email|unique:users',
        'password' => 'required|confirmed'
    ]);

    $user = User::create($fields);

    $token = $user->createToken($request->name);

    return [
        'user' => $user,
        'token' => $token->plainTextToken
    ];
}

사용자 등록

  1. 사용자 등록.
  2. 새 사용자가 사용자 테이블에 저장됩니다.
  3. API 토큰이 생성됩니다. (토큰 생성)
  4. 생성된 API 토큰과 사용자 정보는 personal_access_tokens 테이블에 저장되며 사용자에게 API 토큰이 제공됩니다.

샘플 코드

api.php

*Route*::post('/login', [*AuthController*::class, 'login']);

AuthController.php

sail php artisan install:api

사용자 로그인

  1. 사용자 로그인.
  2. 사용자 테이블에 사용자가 존재하는지 확인합니다.
  3. API 토큰은 로그인 성공 후 생성됩니다. (토큰 생성)
  4. 생성된 API 토큰과 사용자 정보는 personal_access_tokens 테이블에 저장되며 사용자에게 API 토큰이 제공됩니다.

*참고: 사용자가 로그인할 때마다 새로운 API 토큰이 생성됩니다.

API 토큰 생성

Postman을 사용하여 다음 조건으로 API 요청을 보내 응답을 확인합니다.

API Token Authentication

로그인에 성공하면 API 토큰이 생성됩니다.

API Token Authentication

personal_access_tokens 테이블을 보면 로그인한 사용자의 이름과 API 토큰이 저장되어 있는 것을 확인할 수 있습니다.
*참고: API 응답의 토큰은 데이터베이스에 저장될 때 해시되기 때문에 personal_access_tokens 테이블의 토큰과 다릅니다.

API 토큰 인증

API Token Authentication

  1. 사용자가 API 요청을 보내고 인증 헤더에 API 토큰을 포함합니다.
  2. auth:sanctum 미들웨어는 API 요청에서 받은 API 토큰을 personal_access_tokens 테이블에 저장된 API 토큰과 일치시킵니다.
  3. API 토큰이 인증에 성공하면 리소스 서버에서 API 요청을 처리합니다.
  4. 인증된 사용자만이 게시물을 업데이트하거나 삭제할 수 있습니다.
  5. 리소스 서버가 API 응답을 반환합니다.

게시물 기능에 대한 액세스 제한

다음은 사용자와 관련된 게시물에 대한 CRUD 프로세스의 샘플 코드입니다.

샘플 코드: PostController.php

Laravel Sanctum을 사용하여 로그인한 사용자만 해당 사용자와 관련된 게시물을 생성, 편집, 삭제할 수 있도록 액세스를 제한하세요.
실제 API 요청을 보내 API 토큰 인증이 올바르게 수행되었는지 확인하세요.

액세스 제어 표준

사용자 API

  • 색인, 표시 이러한 작업은 일반적으로 공개된 정보를 제공하며 더 나은 사용자 경험과 SEO를 위해 API 토큰 인증이 필요하지 않습니다.
  • 저장, 업데이트, 삭제 무단 접근을 방지하고 데이터 무결성을 유지하기 위해 API 토큰 인증이 필요합니다.

관리 API

  • 색인, 표시, 저장, 업데이트, 삭제 보안 강화를 위해 공개할 필요가 없는 API는 모든 컨트롤러 작업에 대해 사용자 인증을 요구하여 보호해야 합니다.

코딩

라우팅 파일에 다음을 작성하여 apiResource에 설정된 게시물의 모든 엔드포인트에 대한 액세스를 제한할 수도 있습니다.

api.php

sail php artisan install:api
sail artisan migrate

이 경우 PostController의 저장, 업데이트 및 삭제 작업에 대해서만 API 토큰 인증을 설정하려고 합니다. 이렇게 하려면 PostController에서 생성자 메서드를 만들고 index 및 show를 제외한 모든 작업에 auth:sanctum 미들웨어를 적용하세요.

PostController.php

2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE

이제 사용자는 게시물을 생성, 업데이트, 삭제할 때 요청에 토큰을 포함해야 합니다.

이 설정을 테스트하면서 게시물 작성을 위해 인증 토큰 없이 요청을 보내면 "인증되지 않음" 메시지와 함께 401 오류가 반환되고 게시물 작성이 실패합니다.

API Token Authentication

인증 토큰이 포함되어 있으면 데이터가 성공적으로 생성됩니다.

API Token Authentication

마찬가지로 게시물 업데이트 및 삭제를 위한 API에서는 승인 헤더의 토큰과 함께 요청을 보내야 합니다.

게시물 소유권 확인

API 토큰 인증을 통해 사용자 접근 제한이 구현되었습니다.
그러나 여전히 문제가 있습니다.
현재 상태에서는 인증된 사용자가 다른 사용자의 게시물을 업데이트하거나 삭제할 수 있습니다.
사용자가 게시물의 소유권을 가지고 있는지 확인하는 프로세스를 추가하세요.

API Token Authentication

  1. 사용자가 API 요청을 보내고 인증 헤더에 API 토큰을 포함합니다.
  2. auth:sanctum 미들웨어는 API 요청에서 받은 API 토큰을 personal_access_tokens 테이블에 저장된 API 토큰과 일치시킵니다.
  3. auth:sanctum 미들웨어는 API 토큰과 연결된 사용자를 가져와 이 사용자가 대상 게시물의 소유권을 가지고 있는지 확인합니다.
  4. API 토큰이 성공적으로 인증되고 사용자가 대상 게시물의 소유권을 가지면 리소스 서버가 API 요청을 처리합니다.
  5. 게시물 소유권이 있는 인증된 사용자만이 게시물을 업데이트하고 삭제할 수 있습니다.
  6. 리소스 서버가 API 응답을 반환합니다.

코딩

글의 소유권을 가진 사용자만이 글을 업데이트하고 삭제할 수 있도록 Laravel 정책 파일에 인증 로직을 작성하세요.

PostController.php

sail php artisan install:api
  • 요청 받기
    • 사용자가 API 요청을 보내고 Authorization 헤더에 API 토큰을 포함합니다.
  • 토큰 검증
    • 리소스 서버는 API 요청의 Authorization 헤더에서 API 토큰을 가져옵니다. 그런 다음 요청에서 받은 API 토큰이 personal_access_tokens 테이블에 저장된 API 토큰과 일치하는지 확인합니다.
  • 이용자식별
    • 토큰이 유효하면 토큰과 연결된 사용자가 식별됩니다. $request->user() 메소드를 사용하면 식별된 사용자를 얻을 수 있습니다.
  • 정책 호출 Gate::authorize 메소드는 인증된 사용자와 자원 객체를 정책 메소드에 대한 인수로 전달합니다.

PostPolicy.php

sail artisan migrate

방법 수정:

  • 인수:
    • $user: 현재 인증된 사용자의 인스턴스
    • $post: Post 모델의 인스턴스입니다.
  • 논리:
    • 현재 인증된 사용자가 해당 게시물의 소유권을 가지고 있는지 확인하세요.

다른 사용자의 게시물 업데이트

API Token Authentication

  1. 게시물 업데이트 API 엔드포인트에 대한 경로 매개변수로 게시물 ID를 설정합니다.
  2. 인증 헤더에 이 게시물을 소유하지 않은 사용자의 토큰을 포함하세요.
  3. 귀하가 게시물의 소유자가 아니라는 403 오류 메시지를 반환합니다.

로그아웃 시 API 토큰 삭제

API Token Authentication

로그아웃 흐름

  1. 사용자가 API 요청을 보내고 인증 헤더에 API 토큰을 포함합니다
  2. auth:sanctum 미들웨어는 API 요청에서 받은 API 토큰을 personal_access_tokens 테이블에 저장된 API 토큰과 일치시킵니다.
  3. API 토큰이 인증에 성공하면 리소스 서버에서 API 요청을 처리합니다.
  4. personal_access_tokens 테이블에서 인증된 사용자의 API 토큰을 삭제합니다.
  5. 리소스 서버가 API 응답을 반환합니다.

코딩

api.php

2024_10_23_231407_create_personal_access_tokens_table ......... 3.84ms DONE

로그아웃 라우팅을 위해 auth::sanctum 미들웨어를 적용하고 API 토큰 인증을 설정합니다.

AuthController.php

Route::post('/register', [AuthController::class, 'register']);

서버는 데이터베이스에서 현재 API 토큰을 삭제합니다. 이렇게 하면 토큰이 무효화되어 다시 사용할 수 없습니다.
서버는 로그아웃이 성공했다는 응답을 클라이언트에 반환합니다.

요약

이 글에서는 API 토큰 인증을 다이어그램을 이용하여 이해하기 쉽게 설명했습니다.
Laravel Sanctum을 활용하면 클라이언트가 세션 기반 인증과 다른 유연성으로 개별 사용자에게 액세스 권한을 부여할 수 있는 API 토큰을 사용하여 간단하고 안전한 인증을 달성할 수 있습니다. 미들웨어와 정책을 사용하면 API 요청을 효율적으로 보호하고, 액세스를 제한하고, 리소스 소유권을 확인할 수도 있습니다.

위 내용은 API 토큰 인증의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
PHP 세션의 개념을 간단한 용어로 설명하십시오.PHP 세션의 개념을 간단한 용어로 설명하십시오.Apr 26, 2025 am 12:09 AM

phpsessionstrackuserdataacrossmultiplepagerequestsususingauniqueIdStoredInAcookie.here'showtomanagetheMeftically : 1) STARTASESSIONSTART_START () andSTAREDATAIN $ _SESSION.2) RegenerATERATESSESSIDIDAFTERLOGINWITHSESSION_RATERATERATES (True) TopreventSES

PHP 세션에 저장된 모든 값을 어떻게 반복합니까?PHP 세션에 저장된 모든 값을 어떻게 반복합니까?Apr 26, 2025 am 12:06 AM

PHP에서 세션 데이터를 통한 반복은 다음 단계를 통해 달성 할 수 있습니다. 1. Session_start ()를 사용하여 세션을 시작하십시오. 2. $ _session 배열의 모든 키 값 쌍을 통해 Foreach 루프를 통과합니다. 3. 복잡한 데이터 구조를 처리 할 때 is_array () 또는 is_object () 함수를 사용하고 print_r ()를 사용하여 자세한 정보를 출력하십시오. 4. Traversal을 최적화 할 때 페이징을 사용하여 한 번에 많은 양의 데이터를 처리하지 않도록 할 수 있습니다. 이를 통해 실제 프로젝트에서 PHP 세션 데이터를보다 효율적으로 관리하고 사용하는 데 도움이됩니다.

사용자 인증에 세션을 사용하는 방법을 설명하십시오.사용자 인증에 세션을 사용하는 방법을 설명하십시오.Apr 26, 2025 am 12:04 AM

이 세션은 서버 측 상태 관리 메커니즘을 통해 사용자 인증을 인식합니다. 1) 세션 생성 및 고유 ID의 세션 생성, 2) ID는 쿠키를 통해 전달됩니다. 3) ID를 통해 서버 저장 및 세션 데이터에 액세스합니다. 4) 사용자 인증 및 상태 관리가 실현되어 응용 프로그램 보안 및 사용자 경험이 향상됩니다.

PHP 세션에 사용자 이름을 저장하는 방법의 예를 제시하십시오.PHP 세션에 사용자 이름을 저장하는 방법의 예를 제시하십시오.Apr 26, 2025 am 12:03 AM

tostoreauser'snameinaphpsession, startSessionstart_start (), wathsignthenameto $ _session [ 'username']. 1) useSentess_start () toinitializethesession.2) assimeuser'snameto $ _session [ 'username']

PHP 세션이 실패 할 수있는 몇 가지 일반적인 문제는 무엇입니까?PHP 세션이 실패 할 수있는 몇 가지 일반적인 문제는 무엇입니까?Apr 25, 2025 am 12:16 AM

phpsession 실패 이유에는 구성 오류, 쿠키 문제 및 세션 만료가 포함됩니다. 1. 구성 오류 : 올바른 세션을 확인하고 설정합니다. 2. 쿠키 문제 : 쿠키가 올바르게 설정되어 있는지 확인하십시오. 3. 세션 만료 : 세션 시간을 연장하기 위해 세션을 조정합니다 .GC_MAXLIFETIME 값을 조정하십시오.

PHP의 세션 관련 문제를 어떻게 디버그합니까?PHP의 세션 관련 문제를 어떻게 디버그합니까?Apr 25, 2025 am 12:12 AM

PHP에서 세션 문제를 디버그하는 방법 : 1. 세션이 올바르게 시작되었는지 확인하십시오. 2. 세션 ID의 전달을 확인하십시오. 3. 세션 데이터의 저장 및 읽기를 확인하십시오. 4. 서버 구성을 확인하십시오. 세션 ID 및 데이터를 출력, 세션 파일 컨텐츠보기 등을 통해 세션 관련 문제를 효과적으로 진단하고 해결할 수 있습니다.

session_start ()가 여러 번 호출되면 어떻게됩니까?session_start ()가 여러 번 호출되면 어떻게됩니까?Apr 25, 2025 am 12:06 AM

Session_Start ()로 여러 통화를하면 경고 메시지와 가능한 데이터 덮어 쓰기가 발생합니다. 1) PHP는 세션이 시작되었다는 경고를 발행합니다. 2) 세션 데이터의 예상치 못한 덮어 쓰기를 유발할 수 있습니다. 3) Session_status ()를 사용하여 반복 통화를 피하기 위해 세션 상태를 확인하십시오.

PHP에서 세션 수명을 어떻게 구성합니까?PHP에서 세션 수명을 어떻게 구성합니까?Apr 25, 2025 am 12:05 AM

SESSION.GC_MAXLIFETIME 및 SESSION.COOKIE_LIFETIME을 설정하여 PHP에서 세션 수명을 구성 할 수 있습니다. 1) SESSION.GC_MAXLIFETIME 서버 측 세션 데이터의 생존 시간을 제어합니다. 2) 세션 .Cookie_Lifetime 클라이언트 쿠키의 수명주기를 제어합니다. 0으로 설정하면 브라우저가 닫히면 쿠키가 만료됩니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

MinGW - Windows용 미니멀리스트 GNU

MinGW - Windows용 미니멀리스트 GNU

이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

SublimeText3 Linux 새 버전

SublimeText3 Linux 새 버전

SublimeText3 Linux 최신 버전

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는