Symfony5.3JWT实现API认证与权限管理
一分耕耘,一分收获!既然都打开这篇《Symfony 5.3 JWT 实现 API 认证与权限控制》,就坚持看下去,学下去吧!本文主要会给大家讲到等等知识点,如果大家对本文有好的建议或者看到有不足之处,非常欢迎大家积极提出!在后续文章我会继续更新文章相关的内容,希望对大家都有所帮助!

1. JWT 认证流程概述
在构建无状态 API 时,JWT 是一种流行的认证机制。其基本流程如下:
- 用户登录: 客户端向认证接口(如 /authenticate)发送用户名和密码。
- JWT 生成: 服务器验证凭据,如果有效,则生成一个包含用户身份信息的 JWT,并将其返回给客户端。
- 受保护资源访问: 客户端在后续请求受保护的 API 资源时,将 JWT 放入 Authorization 请求头中(通常以 Bearer 方案)。
- JWT 验证: 服务器接收请求后,通过自定义的认证器验证 JWT 的有效性(签名、过期时间等),并从中提取用户身份。
- 访问控制: Symfony 的安全组件根据验证后的用户身份和配置的访问控制规则,决定是否允许用户访问请求的资源。
2. 核心组件实现
为了在 Symfony 5.3 中实现上述流程,我们需要配置 security.yaml 文件,并创建一个自定义的 JWT 认证器。
2.1 JWT 的生成与返回
在认证控制器(例如 AuthController)中,当用户成功登录后,我们使用 Firebase\JWT\JWT 库来生成一个 JWT,并将其作为 JSON 响应返回给客户端。
<?php
// 部分 AuthController 代码示例
// ...
use Symfony\Component\HttpFoundation\JsonResponse;
use Firebase\JWT\JWT;
class AuthController extends AbstractController
{
// ...
public function authenticate(Request $request, ContainerBagInterface $params): JsonResponse
{
// 假设这里已经完成了用户凭证验证,并获取到用户ID
$userId = 123; // 示例用户ID
// 构造 JWT payload
$payload = [
'iss' => 'your-api-domain.com', // 签发者
'aud' => 'your-api-client', // 受众
'iat' => time(), // 签发时间
'exp' => time() + 3600, // 过期时间(1小时)
'sub' => $userId // 主题:用户ID
];
// 从参数中获取 JWT 密钥
$jwtSecret = $params->get('jwt_secret');
// 使用 HS256 算法生成 JWT
$jwt = JWT::encode($payload, $jwtSecret, 'HS256');
$body = [
'auth_token' => $jwt,
];
return new JsonResponse($body, 201);
}
}请确保您的 services.yaml 或 parameters.yaml 中定义了 jwt_secret 参数,例如:
# config/services.yaml 或 config/packages/parameters.yaml
parameters:
jwt_secret: '%env(JWT_SECRET)%' # 建议从环境变量获取2.2 Symfony 安全配置 (security.yaml)
security.yaml 是 Symfony 安全配置的核心,它定义了防火墙、认证提供者和访问控制规则。正确配置此文件是实现 JWT 认证的关键。
# config/packages/security.yaml
security:
enable_authenticator_manager: true # Symfony 5.3 推荐使用此管理器
password_hashers:
Symfony\Component\Security\Core\User\PasswordAuthenticatedUserInterface: 'auto'
encoders: # 兼容旧版 Symfony 认证器
App\Entity\ATblUsers:
algorithm: bcrypt
providers:
# 这里可以使用您的用户提供者,例如从数据库加载用户
# 示例中使用内存用户,实际应用中应替换为您的用户实体提供者
users_in_memory: { memory: null }
# 例如:
# app_user_provider:
# entity: { class: App\Entity\ATblUsers, property: email }
firewalls:
dev: # 开发环境调试防火墙,不进行安全检查
pattern: ^/(_(profiler|wdt)|css|images|js)/
security: false
main: # 主防火墙,处理大部分API请求
guard: # Symfony 5.3 仍然支持 Guard 认证器
authenticators:
- App\Security\JwtAuthenticator # 注册我们的自定义认证器
lazy: true # 惰性加载用户,按需加载
provider: users_in_memory # 指定用户提供者
stateless: true # 声明此防火墙是无状态的,不使用会话
access_control:
# 允许所有用户访问认证接口,无需任何凭证
- { path: ^/authenticate, roles: PUBLIC_ACCESS }
# 对所有其他路径强制要求完全认证(即必须提供有效JWT)
- { path: ^/, roles: IS_AUTHENTICATED_FULLY }关键配置点解析:
- firewalls.main.guard.authenticators: 这里指定了我们自定义的 JwtAuthenticator 类,让 Symfony 知道如何处理 JWT 认证。
- firewalls.main.stateless: true: 这是 API 认证的关键。它告诉 Symfony 此防火墙不应使用会话来维护用户状态,每次请求都必须提供认证凭证。
- access_control: 这是解决原始问题(未认证也能访问受保护路由)的核心。
- { path: ^/authenticate, roles: PUBLIC_ACCESS }: 这条规则允许任何人访问 /authenticate 路径,因为它是用于获取 JWT 的登录接口。PUBLIC_ACCESS 是一个特殊的角色,表示无需认证。
- { path: ^/, roles: IS_AUTHENTICATED_FULLY }: 这条规则是通用规则,它要求所有以 / 开头的路径(即除了 /authenticate 之外的所有路径,因为 access_control 是按顺序匹配的)都必须经过“完全认证”。IS_AUTHENTICATED_FULLY 意味着用户不仅要被认证,而且不能是“记住我”认证的用户。
2.3 自定义 JWT 认证器 (JwtAuthenticator.php)
JwtAuthenticator 继承自 AbstractGuardAuthenticator,它负责从请求中提取 JWT、验证其有效性并加载相应的用户。
<?php
// src/Security/JwtAuthenticator.php
namespace App\Security;
use Doctrine\ORM\EntityManagerInterface;
use Symfony\Component\DependencyInjection\ParameterBag\ContainerBagInterface;
use Symfony\Component\HttpFoundation\JsonResponse;
use Symfony\Component\HttpFoundation\Request;
use Symfony\Component\HttpFoundation\Response;
use Symfony\Component\Security\Core\Exception\AuthenticationException;
use Symfony\Component\Security\Core\User\UserInterface;
use Symfony\Component\Security\Core\User\UserProviderInterface;
use Symfony\Component\Security\Core\Authentication\Token\TokenInterface;
use Firebase\JWT\JWT;
use Symfony\Component\Security\Guard\AbstractGuardAuthenticator;
class JwtAuthenticator extends AbstractGuardAuthenticator
{
private $em;
private $params;
public function __construct(EntityManagerInterface $em, ContainerBagInterface $params)
{
$this->em = $em;
$this->params = $params;
}
/**
* 当认证失败时,此方法会被调用,返回一个 JSON 响应。
*/
public function start(Request $request, AuthenticationException $authException = null): JsonResponse
{
$body = [
'message' => 'Authentication Required',
];
return new JsonResponse($body, Response::HTTP_UNAUTHORIZED);
}
/**
* 判断当前请求是否支持此认证器。
* 如果请求头中包含 'Authorization',则表示支持。
*/
public function supports(Request $request): bool
{
return $request->headers->has('Authorization');
}
/**
* 从请求中获取认证凭证(JWT)。
*/
public function getCredentials(Request $request)
{
// 提取 Bearer Token
$authorizationHeader = $request->headers->get('Authorization');
if (str_starts_with($authorizationHeader, 'Bearer ')) {
return str_replace('Bearer ', '', $authorizationHeader);
}
return null; // 如果不是 Bearer token,返回 null
}
/**
* 根据凭证加载用户。
* 在这里解码 JWT 并通过其中的 'sub'(用户ID)查找用户。
*/
public function getUser($credentials, UserProviderInterface $userProvider)
{
if (null === $credentials) {
return null;
}
try {
// 获取 JWT 密钥
$jwtSecret = $this->params->get('jwt_secret');
// 解码 JWT
$jwt = (array) JWT::decode($credentials, new \Firebase\JWT\Key($jwtSecret, 'HS256'));
// 假设 'sub' 字段存储用户ID
if (!isset($jwt['sub'])) {
throw new AuthenticationException('JWT payload does not contain user ID (sub).');
}
// 从数据库中查找用户实体
// 假设您的用户实体类为 App\Entity\ATblUsers
return $this->em->getRepository('App\Entity\ATblUsers')->find($jwt['sub']);
} catch (\Exception $exception) {
// JWT 解码失败(如签名无效、过期等)或用户不存在
throw new AuthenticationException($exception->getMessage());
}
}
/**
* 检查凭证是否有效。
* 对于 JWT,通常在 getUser() 中已经完成了所有验证,此方法可以留空或进行额外检查。
*/
public function checkCredentials($credentials, UserInterface $user): bool
{
// JWT 的有效性(签名、过期)已在 getUser() 中验证
// 这里可以进行额外的用户状态检查,例如用户是否被禁用
return true;
}
/**
* 认证失败时被调用,返回 JSON 错误响应。
*/
public function onAuthenticationFailure(Request $request, AuthenticationException $exception): JsonResponse
{
return new JsonResponse([
'message' => 'Authentication Failed: ' . $exception->getMessage()
], Response::HTTP_UNAUTHORIZED);
}
/**
* 认证成功时被调用。
* 对于无状态 API,通常不返回任何内容。
*/
public function onAuthenticationSuccess(Request $request, TokenInterface $token, string $providerKey)
{
return null; // 继续处理请求
}
/**
* 是否支持记住我功能。对于无状态 API,通常为 false。
*/
public function supportsRememberMe(): bool
{
return false;
}
}注意: 在 getUser 方法中,JWT::decode 的第二个参数在 firebase/php-jwt 6.0+ 版本中已改为 \Firebase\JWT\Key 对象。请根据您安装的 firebase/php-jwt 版本进行调整。上述代码已更新为新版本兼容写法。
3. 注意事项与最佳实践
- access_control 的匹配顺序: access_control 规则是按顺序匹配的,一旦匹配到第一条规则,后续规则将不再检查。因此,更具体的路径规则应放在更通用的规则之前。例如,/authenticate 必须放在 / 之前。
- JWT 密钥管理: 用于签名和验证 JWT 的密钥 (jwt_secret) 必须保密。建议通过环境变量 (%env(JWT_SECRET)%) 来管理,而不是直接硬编码在配置文件中。
- 用户提供者: 示例中使用了 users_in_memory,但在实际应用中,您应该配置一个能够从数据库或其他持久化存储中加载用户的提供者(例如,通过 Doctrine ORM 加载 App\Entity\ATblUsers)。
- 错误处理: JwtAuthenticator 中的 onAuthenticationFailure 方法可以捕获认证失败时的异常,并返回有意义的错误信息给客户端。
- Symfony 5.3+ 与 Guard 认证器: 尽管 Symfony 5.3 仍然支持 Guard 认证器,但 Symfony 5.4 及更高版本推荐使用新的 AuthenticatorManager 和 AuthenticatorInterface。如果您计划升级到更高版本,可能需要考虑将 Guard 认证器迁移到新的认证系统。
4. 总结
通过以上配置和自定义认证器的实现,我们成功地在 Symfony 5.3 应用中建立了基于 JWT 的无状态 API 认证系统。核心在于通过 security.yaml 中的 firewalls 和 access_control 定义认证机制和访问权限,并利用 JwtAuthenticator 负责 JWT 的解析和用户加载。这确保了只有持有有效 JWT 的请求才能访问受保护的 API 资源,从而提升了 API 的安全性。
以上就是《Symfony5.3JWT实现API认证与权限管理》的详细内容,更多关于的资料请关注golang学习网公众号!
Laravel集合循环优化:chunk实现多列布局
- 上一篇
- Laravel集合循环优化:chunk实现多列布局
- 下一篇
- PHP静态函数声明与调用方法
-
- 文章 · php教程 | 1分钟前 |
- 本地Docker运行JelasticNginxPHP教程
- 242浏览 收藏
-
- 文章 · php教程 | 1分钟前 |
- 动态表格ID重复,事件无法绑定怎么处理
- 347浏览 收藏
-
- 文章 · php教程 | 31分钟前 |
- PHP获取真实IP地址的正确方法
- 500浏览 收藏
-
- 文章 · php教程 | 1小时前 |
- PHP操作Memcached详细教程
- 174浏览 收藏
-
- 文章 · php教程 | 1小时前 |
- PHPgRPC客户端JWT认证设置方法
- 137浏览 收藏
-
- 文章 · php教程 | 1小时前 |
- JWT生成与验证实战教程详解
- 251浏览 收藏
-
- 文章 · php教程 | 1小时前 |
- PHP日期解析技巧:年份转换错误解决方法
- 103浏览 收藏
-
- 文章 · php教程 | 1小时前 |
- PHPcURL获取网页内容:GET与POST教程
- 144浏览 收藏
-
- 文章 · php教程 | 1小时前 | php while循环 执行顺序 do...while循环 至少执行一次
- PHP中while和do...while的区别
- 369浏览 收藏
-
- 文章 · php教程 | 2小时前 |
- PHP处理表单数据插入MySQL方法
- 108浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 485次学习
-
- ChatExcel酷表
- ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
- 3206次使用
-
- Any绘本
- 探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
- 3419次使用
-
- 可赞AI
- 可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
- 3448次使用
-
- 星月写作
- 星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
- 4557次使用
-
- MagicLight
- MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
- 3827次使用
-
- PHP技术的高薪回报与发展前景
- 2023-10-08 501浏览
-
- 基于 PHP 的商场优惠券系统开发中的常见问题解决方案
- 2023-10-05 501浏览
-
- 如何使用PHP开发简单的在线支付功能
- 2023-09-27 501浏览
-
- PHP消息队列开发指南:实现分布式缓存刷新器
- 2023-09-30 501浏览
-
- 如何在PHP微服务中实现分布式任务分配和调度
- 2023-10-04 501浏览

