为什么要做隔离

当同一个laravel项目有多端(移动端、管理端......)都需要使用jwt做用户验证时,如果用户表有多个(一般都会有),就需要做token隔离,不然会发生移动端的token也能请求管理端的问题,造成用户越权。

会引发这个问题的原因是laravel的jwt token默认只会存储数据表的主键的值,并没有区分是那个表的。所以只要token里携带的ID在你的用户表中都存在,就会导致越权验证。

我们来看看laravel的jwt token 的原貌:

1

2

3

4

5

6

7

8

9

{

    "iss": "http://your-request-url",

    "iat": 1558668215,

    "exp": 1645068215,

    "nbf": 1558668215,

    "jti": "XakIDuG7K0jeWGDi",

    "sub": 1,

    "prv": "92d5e8eb1b38ccd11476896c19b0e44512b2aacd"

}

携带数据的是sub字段,其他字段是jwt的验证字段。

我们只看到sub的值为1,并没有说明是那个表或是哪个验证器的。这个token通过你的验证中间件时,你使用不同的guard就能拿到对应表id为1的用户(了解guard请查看laravel的文档)。

解决办法

想要解决用户越权的问题,我们只要在token上带上我们的自定义字段,用来区分是哪个表或哪个验证器生成的,然后再编写自己的中间件验证我们的自定义字段是否符合我们的预期。

添加自定义信息到token

我们知道要使用jwt验证,用户模型必须要实现JWTSubject的接口(代码取自jwt文档):

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

<?php

namespace App;

use Tymon\JWTAuth\Contracts\JWTSubject;

use Illuminate\Notifications\Notifiable;

use Illuminate\Foundation\Auth\User as Authenticatable;

class User extends Authenticatable implements JWTSubject

{

    use Notifiable;

    // Rest omitted for brevity

    /**

     * Get the identifier that will be stored in the subject claim of the JWT.

     *

     * @return mixed

     */

    public function getJWTIdentifier()

    {

        return $this->getKey();

    }

    /**

     * Return a key value array, containing any custom claims to be added to the JWT.

     *

     * @return array

     */

    public function getJWTCustomClaims()

    {

        return [];

    }

}

我们可以看看实现的这两个方法的作用:

  • getJWTIdentifier的:获取会储存到jwt声明中的标识,其实就是要我们返回标识用户表的主键字段名称,这里是返回的是主键'id',
  • getJWTCustomClaims:返回包含要添加到jwt声明中的自定义键值对数组,这里返回空数组,没有添加任何自定义信息。

接下来我们就可以在实现了getJWTCustomClaims方法的用户模型中添加我们的自定义信息了。

管理员模型:

1

2

3

4

5

6

7

8

9

/**

 * 额外在 JWT 载荷中增加的自定义内容

 *

 * @return array

 */

public function getJWTCustomClaims()

{

    return ['role' => 'admin'];

}

移动端用户模型:

1

2

3

4

5

6

7

8

9

/**

 * 额外在 JWT 载荷中增加的自定义内容

 *

 * @return array

 */

public function getJWTCustomClaims()

{

    return ['role' => 'user'];

}

这里添加了一个角色名作为用户标识。

这样管理员生成的token会像这样:

1

2

3

4

5

6

7

8

9

10

{

    "iss": "http://your-request-url",

    "iat": 1558668215,

    "exp": 1645068215,

    "nbf": 1558668215,

    "jti": "XakIDuG7K0jeWGDi",

    "sub": 1,

    "prv": "92d5e8eb1b38ccd11476896c19b0e44512b2aacd",

    "role": "admin"

}

移动端用户生成的token会像这样:

1

2

3

4

5

6

7

8

9

10

{

    "iss": "http://your-request-url",

    "iat": 1558668215,

    "exp": 1645068215,

    "nbf": 1558668215,

    "jti": "XakIDuG7K0jeWGDi",

    "sub": 1,

    "prv": "92d5e8eb1b38ccd11476896c19b0e44512b2aacd",

    "role": "user"

}

我们可以看到这里多了一个我们自己加的role字段,并且对应我们的用户模型。

接下来我们自己写一个中间件,解析token后判断是否是我们想要的角色,对应就通过,不对应就报401就好了。

编写jwt角色校验中间件

这里提供一个可全局使用的中间件(推荐用在用户验证中间件前):

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

<?php

/**

 * Created by PhpStorm.

 * User: wlalala

 * Date: 2019-04-17

 * Time: 13:55

 */

namespace App\Http\Middleware;

use Closure;

use Symfony\Component\HttpKernel\Exception\UnauthorizedHttpException;

use Tymon\JWTAuth\Exceptions\JWTException;

use Tymon\JWTAuth\Http\Middleware\BaseMiddleware;

class JWTRoleAuth extends BaseMiddleware

{

    /**

     * Handle an incoming request.

     *

     * @param $request

     * @param Closure $next

     * @param null $role

     * @return mixed

     */

    public function handle($request, Closure $next, $role = null)

    {

        try {

            // 解析token角色

            $token_role = $this->auth->parseToken()->getClaim('role');

        } catch (JWTException $e) {

            /**

             * token解析失败,说明请求中没有可用的token。

             * 为了可以全局使用(不需要token的请求也可通过),这里让请求继续。

             * 因为这个中间件的责职只是校验token里的角色。

             */

            return $next($request);

        }

        // 判断token角色。

        if ($token_role != $role) {

            throw new UnauthorizedHttpException('jwt-auth', 'User role error');

        }

        return $next($request);

    }

}

注册jwt角色校验中间件

在app/Http/Kernel.php中注册中间件:

1

2

3

4

5

6

7

8

9

10

11

12

13

/**

 * The application's route middleware.

 *

 * These middleware may be assigned to groups or used individually.

 *

 * @var array

 */

protected $routeMiddleware = [

    // ...省略 ...

    // 多表jwt验证校验

    'jwt.role' => \App\Http\Middleware\JWTRoleAuth::class,

];

链接:https://pan.baidu.com/s/1v5gm7n0L7TGyejCmQrMh2g 提取码:x2p5

免费分享,但是X度限制严重,如若链接失效点击链接或搜索加群 群号518475424

使用jwt角色校验中间件

接下来在需要用户验证的路由组中添加我们的中间件:

1

2

3

4

5

6

7

8

9

10

11

12

13

Route::group([

    'middleware' => ['jwt.role:admin', 'jwt.auth'],

], function ($router) {

    // 管理员验证路由

    // ...

});

Route::group([

    'middleware' => ['jwt.role:user', 'jwt.auth'],

], function ($router) {

    // 移动端用户验证路由

    // ...

});

至此完成jwt多表用户验证隔离。

Laravel jwt 多表验证隔离的更多相关文章

  1. 仿联想商城laravel实战---4、验证(lavarel的表单验证如何使用)

    仿联想商城laravel实战---4.验证(lavarel的表单验证如何使用) 一.总结 一句话总结: 验证规则和验证信息的数组:在控制器的方法中 1.注册页面中的用户名正确(比如是否重名,字段长度是 ...

  2. Php Laravel框架 多表关系处理 之 Eloquent一对多关系处理

    Php Laravel框架 多表关系处理 之 Eloquent一对多关系处理 本博文主要介绍 Laravel 框架中 Eloquent  对一对多关系的处理以及在 Laravel Administra ...

  3. [转]Laravel 4之表单

    Laravel 4之表单 http://dingjiannan.com/2013/laravel-forms/ 创建表单 除了原有的方式创建表单,Laravel提供了一种便捷的方式 <!-- a ...

  4. SpringBoot集成JWT实现token验证

    原文:https://www.jianshu.com/p/e88d3f8151db JWT官网: https://jwt.io/ JWT(Java版)的github地址:https://github. ...

  5. laravel中form表单,ajax传值没反应

    laravel中form表单,ajax传值没反应时,可能是令牌有问题. form中添加: {{csrf_token()}} ajax中添加: data: {'page': page, '_token' ...

  6. laravel jwt 做API 退出登录(注销) 该怎么弄? 如何让token失效

    laravel jwt 做API 退出登录(注销) 该怎么弄? 如何让token失效 php框架 laravel 2.1k 次浏览 问题对人有帮助,内容完整,我也想知道答案0问题没有实际价值,缺少关键 ...

  7. 1、传统身份验证和JWT的身份验证

    1.传统身份验证和JWT的身份验证 传统身份验证:       HTTP 是一种没有状态的协议,也就是它并不知道是谁是访问应用.这里我们把用户看成是客户端,客户端使用用户名还有密码通过了身份验证,不过 ...

  8. ASP.NET Core搭建多层网站架构【10-使用JWT进行授权验证】

    2020/01/31, ASP.NET Core 3.1, VS2019, Microsoft.AspNetCore.Authentication.JwtBearer 3.1.1 摘要:基于ASP.N ...

  9. springboot使用jwt进行权限验证

    springboot使用jwt进行权限验证 依赖准备 首先导入对应的依赖 <dependencies> <dependency> <groupId>org.apac ...

随机推荐

  1. 一文读懂Java线程状态转换

    前言 本文描述Java线程线程状态及状态转换,不会涉及过多理论,主要以代码示例说明线程状态如何转换. 基础知识 1. 线程状态 Thread源码中的状态说明: 线程可以有6种状态: New(新建) R ...

  2. springmvc4 mybatis 整合 框架源码 bootstrap html5 mysql oracle sqlsever spring SSM

    A 调用摄像头拍照,自定义裁剪编辑头像 [新录针对本系统的视频教程,手把手教开发一个模块,快速掌握本系统]B 集成代码生成器 [正反双向](单表.主表.明细表.树形表,开发利器)+快速构建表单;  技 ...

  3. 解决ionic安装不上的方法

    (1)打开nodeJs按正常步骤来install -g -d ionic ,等待执行完毕  (2) 不管成不成功,打开C:\Users\keranbing\AppData\Roaming\npm\no ...

  4. MySQL修炼之路四

    1. 外键(foreign key) 1. 定义:让当前表字段的值在另一个表的范围内选择 2. 语法 foreign key(参考字段名) references 主表(被参考字段名) on delet ...

  5. Prometheus(一):Prometheus+Grafana 安装配置

    一.基础环境 系统 IP 监控主机 CentOS 7 192.168.56.200 被监控主机 CentOS 7 192.168.56.201 二.Prometheus服务端安装 以下操作皆在监控主机 ...

  6. 10年前错过比特币,如今有斯坦福区块链项目pi币,对标btc,手机免费挖矿详细教程。

    这一个斯坦福几个博士创业者做一个项目,目前还处于早期阶段,除了每天点一下挖矿之外,貌似不需要其他的操作,不需要耗费流量资源和手机大量的运算能力,就是一个安静的App而已....国内目前知道的人还不太多 ...

  7. 豆瓣读书isbn 查询

    最近学习微信小程序,做一个类似"书库"的小demo,大致流程使用摄像头获取书本后面的isbn,通过豆瓣读书API得到书本介绍.豆瓣评分.图书评论等信息,然鹅https://api. ...

  8. Python 编码错误解决方案

    Python 编码错误解决方案 Python UnicodeDecodeError: 'ascii' codec can't decode byte 0xe5 in position 7: ordin ...

  9. CNCF LandScape Summary

    CNCF Cloud Native Interactive Landscape 1. App Definition and Development 1. Database Vitess:itess i ...

  10. VS 代码过长自动换行

    然后就需要设置自动换行.在VS上面的菜单栏中,选择 工具=>选项,出现选项对话框.   在对话框中,展开“文本编辑器”,然后选中“C#”,勾选右边的“自动换行“.   点击确定按钮.这样就可以看 ...