当前位置:首页 > 文章列表 > 文章 > php教程 > PHP实现JWT认证与Token生成验证方法

PHP实现JWT认证与Token生成验证方法

2025-08-13 13:45:59 0浏览 收藏

golang学习网今天将给大家带来《PHP实现JWT认证及Token生成验证流程》,感兴趣的朋友请继续看下去吧!以下内容将会涉及到等等知识点,如果你是正在学习文章或者已经是大佬级别了,都非常欢迎也希望大家都能给我建议评论哈~希望能帮助到大家!

PHP实现JWT认证需使用firebase/php-jwt库,通过Composer安装;2. 令牌生成在用户登录后,使用HS256算法对包含用户ID、角色等非敏感信息的payload进行签名;3. 令牌验证在后续请求中执行,服务器从Authorization头获取JWT,用相同密钥验证签名、过期时间等;4. JWT比传统Session更受欢迎因其无状态性,便于分布式系统扩展;5. 支持跨域和跨平台,不依赖Cookie,适合API和单页应用;6. 性能更优,避免频繁查询Session存储;7. 安全管理密钥应通过环境变量存储,禁止硬编码或提交至版本控制;8. 密钥需足够长且随机,并定期轮换以提升安全性;9. Payload应仅包含必要非敏感信息,如用户ID、角色、标准声明(iss、aud、exp等);10. 禁止在Payload中存放密码等敏感数据,因其仅Base64编码而非加密。

PHP如何实现JWT认证?Token生成验证流程

在PHP中实现JWT认证,核心思路是利用一个成熟的JWT库来生成和验证令牌。这个过程涉及将用户身份信息及其他声明编码成一个紧凑、安全的JSON对象,并用密钥签名,然后客户端在后续请求中携带这个令牌,服务器端则通过相同的密钥验证其有效性,从而实现无状态的用户认证。

解决方案

PHP实现JWT认证,通常会依赖像firebase/php-jwt这样的第三方库。整个流程可以分为令牌生成和令牌验证两个主要部分。

环境准备: 你需要通过Composer安装JWT库: composer require firebase/php-jwt

1. 令牌生成(Login 或 注册成功后):

当用户成功登录或注册后,服务器会根据用户的身份信息生成一个JWT。

<?php
require 'vendor/autoload.php';

use Firebase\JWT\JWT;
use Firebase\JWT\Key;

// 假设这是你的密钥,生产环境请务必存储在安全的地方,如环境变量
$secretKey = 'your_super_secret_key_for_jwt_signing_123456'; 

// 令牌的头部(Header)
$header = [
    'alg' => 'HS256', // 签名算法
    'typ' => 'JWT'    // 类型
];

// 令牌的负载(Payload)
// 建议包含的标准声明:
// 'iss' (Issuer) - 签发人
// 'aud' (Audience) - 接收人
// 'iat' (Issued At) - 签发时间
// 'nbf' (Not Before) - 生效时间
// 'exp' (Expiration Time) - 过期时间
// 'jti' (JWT ID) - JWT的唯一标识

// 自定义声明:
// 通常会包含用户ID、角色等非敏感信息
$userId = 123;
$userRole = 'admin';

$time = time(); // 当前时间

$payload = [
    'iss' => 'your_domain.com',       // 签发者
    'aud' => 'your_app_client',       // 接收者
    'iat' => $time,                   // 签发时间
    'nbf' => $time,                   // 生效时间,可设置为当前时间
    'exp' => $time + (3600 * 24),     // 过期时间,例如24小时后
    'data' => [                       // 自定义数据
        'userId' => $userId,
        'userRole' => $userRole
    ]
];

try {
    // 使用HMAC SHA256算法签名
    $jwt = JWT::encode($payload, $secretKey, 'HS256');
    echo "生成的JWT: " . $jwt . "\n";
    // 将此JWT发送给客户端
} catch (Exception $e) {
    echo "生成JWT失败: " . $e->getMessage() . "\n";
}

2. 令牌验证(后续请求中):

客户端在后续请求中会将JWT放在HTTP请求头(通常是Authorization: Bearer )中发送给服务器。服务器接收到令牌后,需要进行验证。

<?php
require 'vendor/autoload.php';

use Firebase\JWT\JWT;
use Firebase\JWT\Key;
use Firebase\JWT\ExpiredException;
use Firebase\JWT\SignatureInvalidException;
use Firebase\JWT\BeforeValidException;

// 假设这是你从请求头获取到的JWT
$receivedJwt = 'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJ5b3VyX2RvbWFpbi5jb20iLCJhdWQiOiJ5b3VyX2FwcF9jbGllbnQiLCJpYXQiOjE2Nzk2MzUyMDAsIm5iZiI6MTY3OTYzNTIwMCwiZXhwIjoxNjc5NzIxNjAwLCJkYXRhIjp7InVzZXJJZCI6MTIzLCJ1c2VyUm9sZSI6ImFkbWluIn19.some_signature_here'; 

$secretKey = 'your_super_secret_key_for_jwt_signing_123456'; 

try {
    // 解码并验证JWT
    // Key::create($secretKey, 'HS256') 用于指定密钥和算法
    $decoded = JWT::decode($receivedJwt, new Key($secretKey, 'HS256'));

    // JWT有效,你可以从 $decoded 中获取用户数据
    echo "JWT验证成功!\n";
    echo "用户ID: " . $decoded->data->userId . "\n";
    echo "用户角色: " . $decoded->data->userRole . "\n";

    // 接下来可以根据 $decoded 中的信息进行权限判断或业务处理
    // ...

} catch (ExpiredException $e) {
    echo "JWT验证失败: 令牌已过期。\n";
} catch (SignatureInvalidException $e) {
    echo "JWT验证失败: 签名无效。\n";
} catch (BeforeValidException $e) {
    echo "JWT验证失败: 令牌尚未生效。\n";
} catch (Exception $e) {
    echo "JWT验证失败: " . $e->getMessage() . "\n";
}

JWT认证在PHP中为什么比传统Session更受欢迎?

这确实是个值得深思的问题,特别是当你构建现代Web应用或API服务时,JWT的优势变得非常明显。从我个人的经验来看,JWT之所以能脱颖而出,很大程度上是因为它解决了传统Session在分布式和跨平台场景下的痛点。

首先,也是最核心的一点,是无状态性。传统的Session认证,服务器需要维护Session ID和对应的用户数据,这些数据通常存储在服务器内存、文件系统或Redis/Memcached等共享存储中。这在单体应用中还好,一旦你的应用需要横向扩展,部署到多台服务器上,或者采用微服务架构,Session共享就成了个大麻烦。你得考虑Session粘性(将同一用户的请求路由到同一台服务器)或者Session共享方案(如使用Redis集群),这无疑增加了系统的复杂性。而JWT呢?服务器压根不存储任何Session状态,所有的用户认证信息都打包在令牌里,客户端每次请求都带着它。服务器只负责验证令牌的有效性,验证通过就放行,完全是无状态的,这让扩展变得异常简单。

其次,跨域和跨平台支持。现代应用不再是单一的Web页面,可能是Web应用、移动App、甚至桌面客户端都在访问同一个后端API。传统Session依赖Cookie,而Cookie有同源策略的限制,跨域使用起来非常不便。JWT则不然,它通过HTTP头部传输,不依赖Cookie,天生就支持跨域。移动App、SPA(单页应用)等客户端可以轻松地将JWT放在Authorization头中发送请求,非常灵活。

再者,性能考量。虽然JWT本身会比一个简单的Session ID大一些,但它省去了服务器端查询Session数据的开销。每次请求,服务器只需要进行一次加密验证(通常是HMAC SHA256),这个计算量远小于频繁地从数据库或缓存中读取Session数据。对于高并发的API服务,这种性能提升是实实在在的。

当然,JWT并非完美无缺,比如令牌一旦签发就难以撤销(除非设置很短的过期时间或引入黑名单机制),以及令牌中不能包含敏感信息(因为它是可解码的)。但总体来说,在追求高扩展性、跨平台兼容性和API友好性的现代架构中,JWT的优势确实让它成为了更受欢迎的选择。它更像是一种“信任委托”的机制,而不是传统的“身份绑定”。

PHP实现JWT时,如何安全地管理和存储密钥?

密钥管理是JWT安全的核心,可以说,密钥泄露就等于认证体系的崩溃。在PHP中实现JWT时,安全地管理和存储密钥,这绝不是一个可以掉以轻心的问题。我见过太多开发者直接把密钥写死在代码里,或者放在版本控制系统中,这简直是自掘坟墓。

最推荐,也是我个人认为最稳妥的方式,是将JWT密钥作为环境变量来管理。这意味着密钥不会直接出现在你的代码库中,也不会被意外地提交到Git仓库。在生产环境中,你的服务器(无论是Nginx、Apache还是PHP-FPM)都应该配置这些环境变量。例如,你可以在服务器的启动脚本或者Web服务器的配置文件中设置:

# 在生产服务器上设置环境变量
export JWT_SECRET_KEY="a_very_long_and_random_string_that_no_one_can_guess_ever_1234567890"

然后在PHP代码中通过getenv()$_ENV来获取:

$secretKey = getenv('JWT_SECRET_KEY') ?: 'fallback_secret_for_dev_only'; 
// 或者 $_ENV['JWT_SECRET_KEY'],取决于你的php.ini配置
if (!$secretKey) {
    // 生产环境应抛出错误或终止,而不是使用默认值
    throw new Exception("JWT secret key not set in environment variables.");
}

对于开发环境,可以使用.env文件(配合vlucas/phpdotenv等库)来模拟环境变量,但切记将.env文件添加到.gitignore中。

除了环境变量,还有几点需要强调:

  • 密钥强度: 密钥必须足够长且随机,包含大小写字母、数字和特殊字符。不要使用像“password”或“123456”这样简单的字符串。一个好的密钥长度至少应在32个字符以上。
  • 避免硬编码: 永远不要把密钥直接写在你的PHP源文件中。这不仅容易泄露,也使得密钥更新变得困难。
  • 版本控制排除: 确保任何包含敏感密钥的文件(如.env)都被.gitignore忽略,绝不能提交到公共或私有代码仓库。
  • 密钥轮换: 虽然不是每次都必须,但定期更换密钥是一种良好的安全实践。这可以限制潜在泄露密钥的有效时间。但密钥轮换需要一套完善的策略,例如,你可以同时支持旧密钥和新密钥一段时间,以便旧令牌逐步过期。
  • 云服务管理: 如果你的应用部署在云平台上(如AWS、Azure、GCP),可以考虑使用它们提供的密钥管理服务(如AWS Secrets Manager, Azure Key Vault, Google Cloud Secret Manager)。这些服务提供了更高级别的安全存储、访问控制和审计功能。

安全管理密钥,就像守护你家的大门钥匙,它直接决定了你的认证系统的健壮性。

JWT的负载(Payload)中应该包含哪些信息?

JWT的负载(Payload)是存放实际数据的地方,它是一个JSON对象。选择在Payload中包含哪些信息,是设计JWT认证系统时非常关键的一步,它直接关系到安全性和效率。我的建议是,始终遵循一个原则:只包含必要且非敏感的信息

首先,我们通常会看到一些标准声明(Registered Claims),它们是JWT规范中预定义的一些字段,虽然不是强制性的,但强烈建议使用,因为它们提供了互操作性和结构化信息:

  • iss (Issuer):令牌的签发者。比如你的域名your_domain.com
  • sub (Subject):令牌的主题,通常是用户ID或用户名。
  • aud (Audience):令牌的接收者,指明这个令牌是给哪个服务或客户端使用的。
  • exp (Expiration Time):令牌的过期时间。这是一个Unix时间戳,表示令牌在此时间之后将不再有效。这是防止令牌无限期有效的重要机制。
  • nbf (Not Before):令牌的生效时间。在此时间之前,令牌是无效的。
  • iat (Issued At):令牌的签发时间。同样是Unix时间戳,表示令牌是什么时候生成的。
  • jti (JWT ID):JWT的唯一标识符。这可以用来防止令牌重放攻击,或者实现一次性令牌。

除了标准声明,你还可以添加自定义声明(Private Claims 或 Public Claims)。这些是根据你的应用需求而定的:

  • 用户ID: 这是最常见的,通常是数据库中的用户主键。通过这个ID,服务器可以查询到完整的用户资料。
  • 用户角色/权限: 如果你的应用有基于角色的访问控制(RBAC),将用户的角色信息(如admin, editor, viewer)放入Payload可以方便地在每次请求时进行权限校验,而无需额外查询数据库。
  • 其他必要的用户标识: 比如用户的邮箱(如果它作为唯一标识)或者一个表示用户状态的简单标记。

然而,有几点是绝对需要避免的:

  • 不要包含敏感数据: JWT的Payload是Base64编码的,而不是加密的。这意味着任何人都可以轻松地解码它并看到其中的内容。所以,像用户密码、银行卡号、身份证号等高度敏感的信息,绝对不能放在Payload中。如果你需要传输敏感数据,应该使用加密(如JWE)或者通过其他安全的通道传输。
  • 最小化Payload大小: JWT会随着每个HTTP请求发送,所以Payload越小越好。只包含那些你确实需要在每次请求中快速访问到的信息。如果某个信息不常用,或者可以通过用户ID从数据库中查询得到,那就不要把它放在JWT里。
  • 避免冗余信息: 比如你已经有了用户ID,就不需要再把用户的昵称、头像URL等信息也放进去,因为这些都可以通过ID从数据库中获取。

一个典型的Payload可能看起来像这样:

{
  "iss": "api.myawesomeapp.com",
  "aud": "web_client",
  "sub": "user_12345",
  "iat": 1678886400,
  "exp": 1678972800,
  "data": {
    "userId": 12345,
    "role": ["user", "premium"]
  }
}

记住,Payload里的信息应该足够让服务器在不查询数据库的情况下,快速判断请求的合法性和执行基本的权限检查。更复杂的业务逻辑和敏感数据查询,仍然应该在验证JWT后,通过用户ID从后端数据库获取。

到这里,我们也就讲完了《PHP实现JWT认证与Token生成验证方法》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于php,jwt,认证,密钥,Payload的知识点!

Java链表创建与遍历全解析Java链表创建与遍历全解析
上一篇
Java链表创建与遍历全解析
Spring事件驱动开发技巧分享
下一篇
Spring事件驱动开发技巧分享
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    511次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    498次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • 千音漫语:智能声音创作助手,AI配音、音视频翻译一站搞定!
    千音漫语
    千音漫语,北京熠声科技倾力打造的智能声音创作助手,提供AI配音、音视频翻译、语音识别、声音克隆等强大功能,助力有声书制作、视频创作、教育培训等领域,官网:https://qianyin123.com
    163次使用
  • MiniWork:智能高效AI工具平台,一站式工作学习效率解决方案
    MiniWork
    MiniWork是一款智能高效的AI工具平台,专为提升工作与学习效率而设计。整合文本处理、图像生成、营销策划及运营管理等多元AI工具,提供精准智能解决方案,让复杂工作简单高效。
    155次使用
  • NoCode (nocode.cn):零代码构建应用、网站、管理系统,降低开发门槛
    NoCode
    NoCode (nocode.cn)是领先的无代码开发平台,通过拖放、AI对话等简单操作,助您快速创建各类应用、网站与管理系统。无需编程知识,轻松实现个人生活、商业经营、企业管理多场景需求,大幅降低开发门槛,高效低成本。
    166次使用
  • 达医智影:阿里巴巴达摩院医疗AI影像早筛平台,CT一扫多筛癌症急慢病
    达医智影
    达医智影,阿里巴巴达摩院医疗AI创新力作。全球率先利用平扫CT实现“一扫多筛”,仅一次CT扫描即可高效识别多种癌症、急症及慢病,为疾病早期发现提供智能、精准的AI影像早筛解决方案。
    166次使用
  • 智慧芽Eureka:更懂技术创新的AI Agent平台,助力研发效率飞跃
    智慧芽Eureka
    智慧芽Eureka,专为技术创新打造的AI Agent平台。深度理解专利、研发、生物医药、材料、科创等复杂场景,通过专家级AI Agent精准执行任务,智能化工作流解放70%生产力,让您专注核心创新。
    174次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码