欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

Laravel5.5中利用Passport实现Auth认证的方法

程序员文章站 2022-09-02 14:05:06
前言 最近在写一个前后端分离项目,本来想用 jwt-auth + dingo 开发的,但是略感笨重,于是想到了 laravel 的 passport 和 5.5 新出的...

前言

最近在写一个前后端分离项目,本来想用 jwt-auth + dingo 开发的,但是略感笨重,于是想到了 laravel 的 passport 和 5.5 新出的 api resource。laravel passport 是一套已经封装好的 oauth2 服务端实现

oauth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。

oauth 2.0 是目前比较流行的做法,它率先被google, yahoo, microsoft, facebook等使用。之所以标注为 2.0,是因为最初有一个1.0协议,但这个1.0协议被弄得太复杂,易用性差,所以没有得到普及。2.0是一个新的设计,协议简单清晰,但它并不兼容1.0,可以说与1.0没什么关系。

所以这里就不细说了,先来看看怎么安装它吧。

安装

安装 passport

1.在你的 shell 中执行以下命令

composer require laravel/passport

如果你使用的 laravel 版本是 5.5 以下,你需要手动在 config/app.php 文件 providers 数组中加入如下代码

laravel\passport\passportserviceprovider::class,

2.运行迁移文件

在你的 shell 中执行如下命令

php artisan migrate

passport 服务提供器使用框架注册自己的迁移目录,因此在注册服务后,你可以直接运行 php artisan migrate 来为 passport 生成所需的数据表

3.生成加密密钥

在你的 shell 中执行如下命令

php artisan passport:install

此命令会创建生成安全访问令牌时所需的加密密钥,同时,这条命令也会创建用于生成访问令牌的「个人访问」客户端和「密码授权」。

4.添加 trait

将 laravelpassporthasapitokens trait 添加到 appuser 模型中

<?php
namespace app;
use laravel\passport\hasapitokens;
use illuminate\notifications\notifiable;
use illuminate\foundation\auth\user as authenticatable;
class user extends authenticatable
{
 use hasapitokens, notifiable;
}

5.注册路由

在 authserviceprovider 的 boot 方法中调用 passport::routes 函数。

class authserviceprovider extends serviceprovider
{
 public function boot()
 {
  $this->registerpolicies();
  passport::routes();
 }
}

如果你的程序是需要前后端分离形式的oauth认证而不是多平台认证那么你可以在routers()方法中传递一个匿名函数来自定定义自己需要注册的路由,我这里是前后端分离的认证形式,因此我只需要对我的前端一个client提供auth的认证,所以我只注册了获取token的路由,同时我还为它自定义了前缀名。

passport::routes(function(routeregistrar $router) {
 $router->foraccesstokens();
},['prefix' => 'api/oauth']);

6.更改看守器驱动

将配置文件 config/auth.php 中授权看守器 guards 的 api 的 driver 选项改为 passport。此调整会让你的应用程序在在验证传入的 api 的请求时使用 passport 的 tokenguard 来处理

'guards' => [
 'web' => [
  'driver' => 'session',
  'provider' => 'users',
 ],
 'api' => [
  'driver' => 'passport',
  'provider' => 'users',
 ],
],

至此 passport 已经安装完成,剩下的文档里所讲到的前端部分的话,由于我是只需要使用它做 auth 的认证,并不需要实现完整的 oauth 功能,所以我们完全可以不使用前端页面。

使用

为了 api 返回数据方便,我封装了几个函数

function respond($status, $respond)
{
 return response()->json(['status' => $status, is_string($respond) ? 'message' : 'data' => $respond]);
}
function succeed($respond = 'request success!')
{
 return respond(true, $respond);
}
function failed($respond = 'request failed!')
{
 return respond(false, $respond);
}

respond 函数可以做基本返回,succeed 和 failed 是在 respond 函数上做的再次封装,用以返回请求成功和请求失败数据。

然后我们需要使用一层代理。

先说一下使用代理的原因,passport 认证的流程是 从属应用带着 主应用

生成的 client token 和 用户输入的账号密码去请求主应用的 passport token 路由,以获得 access token (访问令牌) 和 refresh token (刷新令牌),然后带着得到的 access token 就可以访问 auth:api 下的路由了。但是我们并没有从属应用,是由前后端分离的前端来请求这个token,如果从前端想来拉取这个 access token 就需要把 client token 写死在前端里,这样是很不合理的,所以我们可以在内部写一个代理,由应用自身带着 client token 去请求自身以获取 access token,这样说可能有一点绕,大概请求过程是下面这个样子

1.前端带着用户输入的账号密码请求服务端

2.服务端带着从前端接收到账号与密码,并在其中添加 client_id 与 client_token,然后带着这些参数请求自身的 passport 认证路由,然后返回认证后的 access token 与 refresh token

下面是代码实现,我在 apphttpcontrollerstraits 下新建了一个 proxyhelpers 的 trait,当然,这个函数是我根据我的业务逻辑自己封装的,如果不适合你的业务逻辑你可以自行调整。

<?php

namespace app\http\controllers\traits;

use guzzlehttp\client;
use app\exceptions\unauthorizedexception;
use guzzlehttp\exception\requestexception;

trait proxyhelpers
{
 public function authenticate()
 {
  $client = new client();
  try {
   $url = request()->root() . '/api/oauth/token';
   $params = array_merge(config('passport.proxy'), [
    'username' => request('email'),
    'password' => request('password'),
   ]);
   $respond = $client->request('post', $url, ['form_params' => $params]);
  } catch (requestexception $exception) {
   throw new unauthorizedexception('请求失败,服务器错误');
  }
  if ($respond->getstatuscode() !== 401) {
   return json_decode($respond->getbody()->getcontents(), true);
  }
  throw new unauthorizedexception('账号或密码错误');
 }
}

config/passport.php 内容如下

<?php
return [
 'proxy' => [
  'grant_type' => env('oauth_grant_type'),
  'client_id'  => env('oauth_client_id'),
  'client_secret' => env('oauth_client_secret'),
  'scope'   => env('oauth_scope', '*'),
 ],
];

env 文件内容如下

oauth_grant_type=password
oauth_client_id=2
oauth_client_secret=2hatqjf33sx98hjckdisvwzjrhvyggkhgp8xlg1o
oauth_scope=*

我们需要用到的 client token 是 id 为 2 的 client token,不要搞错了哟~

然后我们只需要在控制器中 use 这个 trait,然后调用 $this->authenticate() 就可以得到认证成功的 token,如果请求失败的话,你可以使用 catch 来捕捉错误抛出异常。

 public function login(request $request)
{
  $needs = $this->validate($request, rules('login'));
  $user = user::where('email', $needs['email'])->first();

  if (!$user) {
   throw new unauthorizedexception('此用户不存在');
  }
  $tokens = $this->authenticate();
  return succeed(['token' => $tokens, 'user' => new userresource($user)]);
}

得到的 tokens 返回如以下格式

{
 "token_type": "bearer",
 "expires_in": 31536000,
 "access_token": "token_str",
 "refresh_token": "token_str"
}

做完这一切后你就可以在前端向这样子请求服务端了

axios.post('yourdomain/login',login_form).then(resource => { 
})

如果请求成功,那么你将会得到 用户的信息和 access token,refresh token。

然后在你的前端 http 请求 header 里需要加入一个参数 authorization

axios.defaults.headers.common['authorization'] = token.token_type + ' ' + token.access_token

然后在你需要使用到 auth 认证的路由里使用中间件 auth:api,一切就大功告成啦~

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对的支持。