PHP实现JWT认证与Token生成验证方法
golang学习网今天将给大家带来《PHP实现JWT认证及Token生成验证流程》,感兴趣的朋友请继续看下去吧!以下内容将会涉及到等等知识点,如果你是正在学习文章或者已经是大佬级别了,都非常欢迎也希望大家都能给我建议评论哈~希望能帮助到大家!
PHP实现JWT认证需使用firebase/php-jwt库,通过Composer安装;2. 令牌生成在用户登录后,使用HS256算法对包含用户ID、角色等非敏感信息的payload进行签名;3. 令牌验证在后续请求中执行,服务器从Authorization头获取JWT,用相同密钥验证签名、过期时间等;4. JWT比传统Session更受欢迎因其无状态性,便于分布式系统扩展;5. 支持跨域和跨平台,不依赖Cookie,适合API和单页应用;6. 性能更优,避免频繁查询Session存储;7. 安全管理密钥应通过环境变量存储,禁止硬编码或提交至版本控制;8. 密钥需足够长且随机,并定期轮换以提升安全性;9. Payload应仅包含必要非敏感信息,如用户ID、角色、标准声明(iss、aud、exp等);10. 禁止在Payload中存放密码等敏感数据,因其仅Base64编码而非加密。
在PHP中实现JWT认证,核心思路是利用一个成熟的JWT库来生成和验证令牌。这个过程涉及将用户身份信息及其他声明编码成一个紧凑、安全的JSON对象,并用密钥签名,然后客户端在后续请求中携带这个令牌,服务器端则通过相同的密钥验证其有效性,从而实现无状态的用户认证。
解决方案
PHP实现JWT认证,通常会依赖像firebase/php-jwt
这样的第三方库。整个流程可以分为令牌生成和令牌验证两个主要部分。
环境准备:
你需要通过Composer安装JWT库:
composer require firebase/php-jwt
1. 令牌生成(Login 或 注册成功后):
当用户成功登录或注册后,服务器会根据用户的身份信息生成一个JWT。
<?php require 'vendor/autoload.php'; use Firebase\JWT\JWT; use Firebase\JWT\Key; // 假设这是你的密钥,生产环境请务必存储在安全的地方,如环境变量 $secretKey = 'your_super_secret_key_for_jwt_signing_123456'; // 令牌的头部(Header) $header = [ 'alg' => 'HS256', // 签名算法 'typ' => 'JWT' // 类型 ]; // 令牌的负载(Payload) // 建议包含的标准声明: // 'iss' (Issuer) - 签发人 // 'aud' (Audience) - 接收人 // 'iat' (Issued At) - 签发时间 // 'nbf' (Not Before) - 生效时间 // 'exp' (Expiration Time) - 过期时间 // 'jti' (JWT ID) - JWT的唯一标识 // 自定义声明: // 通常会包含用户ID、角色等非敏感信息 $userId = 123; $userRole = 'admin'; $time = time(); // 当前时间 $payload = [ 'iss' => 'your_domain.com', // 签发者 'aud' => 'your_app_client', // 接收者 'iat' => $time, // 签发时间 'nbf' => $time, // 生效时间,可设置为当前时间 'exp' => $time + (3600 * 24), // 过期时间,例如24小时后 'data' => [ // 自定义数据 'userId' => $userId, 'userRole' => $userRole ] ]; try { // 使用HMAC SHA256算法签名 $jwt = JWT::encode($payload, $secretKey, 'HS256'); echo "生成的JWT: " . $jwt . "\n"; // 将此JWT发送给客户端 } catch (Exception $e) { echo "生成JWT失败: " . $e->getMessage() . "\n"; }
2. 令牌验证(后续请求中):
客户端在后续请求中会将JWT放在HTTP请求头(通常是Authorization: Bearer
)中发送给服务器。服务器接收到令牌后,需要进行验证。
<?php require 'vendor/autoload.php'; use Firebase\JWT\JWT; use Firebase\JWT\Key; use Firebase\JWT\ExpiredException; use Firebase\JWT\SignatureInvalidException; use Firebase\JWT\BeforeValidException; // 假设这是你从请求头获取到的JWT $receivedJwt = 'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJ5b3VyX2RvbWFpbi5jb20iLCJhdWQiOiJ5b3VyX2FwcF9jbGllbnQiLCJpYXQiOjE2Nzk2MzUyMDAsIm5iZiI6MTY3OTYzNTIwMCwiZXhwIjoxNjc5NzIxNjAwLCJkYXRhIjp7InVzZXJJZCI6MTIzLCJ1c2VyUm9sZSI6ImFkbWluIn19.some_signature_here'; $secretKey = 'your_super_secret_key_for_jwt_signing_123456'; try { // 解码并验证JWT // Key::create($secretKey, 'HS256') 用于指定密钥和算法 $decoded = JWT::decode($receivedJwt, new Key($secretKey, 'HS256')); // JWT有效,你可以从 $decoded 中获取用户数据 echo "JWT验证成功!\n"; echo "用户ID: " . $decoded->data->userId . "\n"; echo "用户角色: " . $decoded->data->userRole . "\n"; // 接下来可以根据 $decoded 中的信息进行权限判断或业务处理 // ... } catch (ExpiredException $e) { echo "JWT验证失败: 令牌已过期。\n"; } catch (SignatureInvalidException $e) { echo "JWT验证失败: 签名无效。\n"; } catch (BeforeValidException $e) { echo "JWT验证失败: 令牌尚未生效。\n"; } catch (Exception $e) { echo "JWT验证失败: " . $e->getMessage() . "\n"; }
JWT认证在PHP中为什么比传统Session更受欢迎?
这确实是个值得深思的问题,特别是当你构建现代Web应用或API服务时,JWT的优势变得非常明显。从我个人的经验来看,JWT之所以能脱颖而出,很大程度上是因为它解决了传统Session在分布式和跨平台场景下的痛点。
首先,也是最核心的一点,是无状态性。传统的Session认证,服务器需要维护Session ID和对应的用户数据,这些数据通常存储在服务器内存、文件系统或Redis/Memcached等共享存储中。这在单体应用中还好,一旦你的应用需要横向扩展,部署到多台服务器上,或者采用微服务架构,Session共享就成了个大麻烦。你得考虑Session粘性(将同一用户的请求路由到同一台服务器)或者Session共享方案(如使用Redis集群),这无疑增加了系统的复杂性。而JWT呢?服务器压根不存储任何Session状态,所有的用户认证信息都打包在令牌里,客户端每次请求都带着它。服务器只负责验证令牌的有效性,验证通过就放行,完全是无状态的,这让扩展变得异常简单。
其次,跨域和跨平台支持。现代应用不再是单一的Web页面,可能是Web应用、移动App、甚至桌面客户端都在访问同一个后端API。传统Session依赖Cookie,而Cookie有同源策略的限制,跨域使用起来非常不便。JWT则不然,它通过HTTP头部传输,不依赖Cookie,天生就支持跨域。移动App、SPA(单页应用)等客户端可以轻松地将JWT放在Authorization头中发送请求,非常灵活。
再者,性能考量。虽然JWT本身会比一个简单的Session ID大一些,但它省去了服务器端查询Session数据的开销。每次请求,服务器只需要进行一次加密验证(通常是HMAC SHA256),这个计算量远小于频繁地从数据库或缓存中读取Session数据。对于高并发的API服务,这种性能提升是实实在在的。
当然,JWT并非完美无缺,比如令牌一旦签发就难以撤销(除非设置很短的过期时间或引入黑名单机制),以及令牌中不能包含敏感信息(因为它是可解码的)。但总体来说,在追求高扩展性、跨平台兼容性和API友好性的现代架构中,JWT的优势确实让它成为了更受欢迎的选择。它更像是一种“信任委托”的机制,而不是传统的“身份绑定”。
PHP实现JWT时,如何安全地管理和存储密钥?
密钥管理是JWT安全的核心,可以说,密钥泄露就等于认证体系的崩溃。在PHP中实现JWT时,安全地管理和存储密钥,这绝不是一个可以掉以轻心的问题。我见过太多开发者直接把密钥写死在代码里,或者放在版本控制系统中,这简直是自掘坟墓。
最推荐,也是我个人认为最稳妥的方式,是将JWT密钥作为环境变量来管理。这意味着密钥不会直接出现在你的代码库中,也不会被意外地提交到Git仓库。在生产环境中,你的服务器(无论是Nginx、Apache还是PHP-FPM)都应该配置这些环境变量。例如,你可以在服务器的启动脚本或者Web服务器的配置文件中设置:
# 在生产服务器上设置环境变量 export JWT_SECRET_KEY="a_very_long_and_random_string_that_no_one_can_guess_ever_1234567890"
然后在PHP代码中通过getenv()
或$_ENV
来获取:
$secretKey = getenv('JWT_SECRET_KEY') ?: 'fallback_secret_for_dev_only'; // 或者 $_ENV['JWT_SECRET_KEY'],取决于你的php.ini配置 if (!$secretKey) { // 生产环境应抛出错误或终止,而不是使用默认值 throw new Exception("JWT secret key not set in environment variables."); }
对于开发环境,可以使用.env
文件(配合vlucas/phpdotenv
等库)来模拟环境变量,但切记将.env
文件添加到.gitignore
中。
除了环境变量,还有几点需要强调:
- 密钥强度: 密钥必须足够长且随机,包含大小写字母、数字和特殊字符。不要使用像“password”或“123456”这样简单的字符串。一个好的密钥长度至少应在32个字符以上。
- 避免硬编码: 永远不要把密钥直接写在你的PHP源文件中。这不仅容易泄露,也使得密钥更新变得困难。
- 版本控制排除: 确保任何包含敏感密钥的文件(如
.env
)都被.gitignore
忽略,绝不能提交到公共或私有代码仓库。 - 密钥轮换: 虽然不是每次都必须,但定期更换密钥是一种良好的安全实践。这可以限制潜在泄露密钥的有效时间。但密钥轮换需要一套完善的策略,例如,你可以同时支持旧密钥和新密钥一段时间,以便旧令牌逐步过期。
- 云服务管理: 如果你的应用部署在云平台上(如AWS、Azure、GCP),可以考虑使用它们提供的密钥管理服务(如AWS Secrets Manager, Azure Key Vault, Google Cloud Secret Manager)。这些服务提供了更高级别的安全存储、访问控制和审计功能。
安全管理密钥,就像守护你家的大门钥匙,它直接决定了你的认证系统的健壮性。
JWT的负载(Payload)中应该包含哪些信息?
JWT的负载(Payload)是存放实际数据的地方,它是一个JSON对象。选择在Payload中包含哪些信息,是设计JWT认证系统时非常关键的一步,它直接关系到安全性和效率。我的建议是,始终遵循一个原则:只包含必要且非敏感的信息。
首先,我们通常会看到一些标准声明(Registered Claims),它们是JWT规范中预定义的一些字段,虽然不是强制性的,但强烈建议使用,因为它们提供了互操作性和结构化信息:
iss
(Issuer):令牌的签发者。比如你的域名your_domain.com
。sub
(Subject):令牌的主题,通常是用户ID或用户名。aud
(Audience):令牌的接收者,指明这个令牌是给哪个服务或客户端使用的。exp
(Expiration Time):令牌的过期时间。这是一个Unix时间戳,表示令牌在此时间之后将不再有效。这是防止令牌无限期有效的重要机制。nbf
(Not Before):令牌的生效时间。在此时间之前,令牌是无效的。iat
(Issued At):令牌的签发时间。同样是Unix时间戳,表示令牌是什么时候生成的。jti
(JWT ID):JWT的唯一标识符。这可以用来防止令牌重放攻击,或者实现一次性令牌。
除了标准声明,你还可以添加自定义声明(Private Claims 或 Public Claims)。这些是根据你的应用需求而定的:
- 用户ID: 这是最常见的,通常是数据库中的用户主键。通过这个ID,服务器可以查询到完整的用户资料。
- 用户角色/权限: 如果你的应用有基于角色的访问控制(RBAC),将用户的角色信息(如
admin
,editor
,viewer
)放入Payload可以方便地在每次请求时进行权限校验,而无需额外查询数据库。 - 其他必要的用户标识: 比如用户的邮箱(如果它作为唯一标识)或者一个表示用户状态的简单标记。
然而,有几点是绝对需要避免的:
- 不要包含敏感数据: JWT的Payload是Base64编码的,而不是加密的。这意味着任何人都可以轻松地解码它并看到其中的内容。所以,像用户密码、银行卡号、身份证号等高度敏感的信息,绝对不能放在Payload中。如果你需要传输敏感数据,应该使用加密(如JWE)或者通过其他安全的通道传输。
- 最小化Payload大小: JWT会随着每个HTTP请求发送,所以Payload越小越好。只包含那些你确实需要在每次请求中快速访问到的信息。如果某个信息不常用,或者可以通过用户ID从数据库中查询得到,那就不要把它放在JWT里。
- 避免冗余信息: 比如你已经有了用户ID,就不需要再把用户的昵称、头像URL等信息也放进去,因为这些都可以通过ID从数据库中获取。
一个典型的Payload可能看起来像这样:
{ "iss": "api.myawesomeapp.com", "aud": "web_client", "sub": "user_12345", "iat": 1678886400, "exp": 1678972800, "data": { "userId": 12345, "role": ["user", "premium"] } }
记住,Payload里的信息应该足够让服务器在不查询数据库的情况下,快速判断请求的合法性和执行基本的权限检查。更复杂的业务逻辑和敏感数据查询,仍然应该在验证JWT后,通过用户ID从后端数据库获取。
到这里,我们也就讲完了《PHP实现JWT认证与Token生成验证方法》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于php,jwt,认证,密钥,Payload的知识点!

- 上一篇
- Java链表创建与遍历全解析

- 下一篇
- Spring事件驱动开发技巧分享
-
- 文章 · php教程 | 1秒前 |
- PHPSPL堆栈队列用法解析
- 296浏览 收藏
-
- 文章 · php教程 | 13分钟前 | 文件上传 安全性 PHP图像处理 GD库 ImageMagick
- PHP图像处理函数实用技巧分享
- 316浏览 收藏
-
- 文章 · php教程 | 23分钟前 |
- Symfony路由正则排除特定路径匹配
- 230浏览 收藏
-
- 文章 · php教程 | 35分钟前 |
- PHP数字格式化:number_format()使用教程
- 446浏览 收藏
-
- 文章 · php教程 | 45分钟前 | 生成器 内存溢出 PHP内存优化 memory_limit 资源释放
- PHP优化内存使用,避免内存限制生效
- 321浏览 收藏
-
- 文章 · php教程 | 50分钟前 |
- PHP中trait冲突解决方法详解
- 412浏览 收藏
-
- 文章 · php教程 | 59分钟前 |
- WooCommerce邮件通知自定义教程
- 178浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 511次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 498次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
-
- 千音漫语
- 千音漫语,北京熠声科技倾力打造的智能声音创作助手,提供AI配音、音视频翻译、语音识别、声音克隆等强大功能,助力有声书制作、视频创作、教育培训等领域,官网:https://qianyin123.com
- 163次使用
-
- MiniWork
- MiniWork是一款智能高效的AI工具平台,专为提升工作与学习效率而设计。整合文本处理、图像生成、营销策划及运营管理等多元AI工具,提供精准智能解决方案,让复杂工作简单高效。
- 155次使用
-
- NoCode
- NoCode (nocode.cn)是领先的无代码开发平台,通过拖放、AI对话等简单操作,助您快速创建各类应用、网站与管理系统。无需编程知识,轻松实现个人生活、商业经营、企业管理多场景需求,大幅降低开发门槛,高效低成本。
- 166次使用
-
- 达医智影
- 达医智影,阿里巴巴达摩院医疗AI创新力作。全球率先利用平扫CT实现“一扫多筛”,仅一次CT扫描即可高效识别多种癌症、急症及慢病,为疾病早期发现提供智能、精准的AI影像早筛解决方案。
- 166次使用
-
- 智慧芽Eureka
- 智慧芽Eureka,专为技术创新打造的AI Agent平台。深度理解专利、研发、生物医药、材料、科创等复杂场景,通过专家级AI Agent精准执行任务,智能化工作流解放70%生产力,让您专注核心创新。
- 174次使用
-
- PHP技术的高薪回报与发展前景
- 2023-10-08 501浏览
-
- 基于 PHP 的商场优惠券系统开发中的常见问题解决方案
- 2023-10-05 501浏览
-
- 如何使用PHP开发简单的在线支付功能
- 2023-09-27 501浏览
-
- PHP消息队列开发指南:实现分布式缓存刷新器
- 2023-09-30 501浏览
-
- 如何在PHP微服务中实现分布式任务分配和调度
- 2023-10-04 501浏览