為什么要做隔離
當同一個laravel項目有多端(移動端、管理端......)都需要使用jwt做用戶驗證時,如果用戶表有多個(一般都會有),就需要做token隔離,不然會發生移動端的token也能請求管理端的問題,造成用戶越權。
會引發這個問題的原因是laravel的jwt token默認只會存儲數據表的主鍵的值,並沒有區分是那個表的。所以只要token里攜帶的ID在你的用戶表中都存在,就會導致越權驗證。
我們來看看laravel的jwt token 的原貌:
1 2 3 4 5 6 7 8 9 |
|
攜帶數據的是sub字段,其他字段是jwt的驗證字段。
我們只看到sub的值為1,並沒有說明是那個表或是哪個驗證器的。這個token通過你的驗證中間件時,你使用不同的guard就能拿到對應表id為1的用戶(了解guard請查看laravel的文檔)。
解決辦法
想要解決用戶越權的問題,我們只要在token上帶上我們的自定義字段,用來區分是哪個表或哪個驗證器生成的,然后再編寫自己的中間件驗證我們的自定義字段是否符合我們的預期。
添加自定義信息到token
我們知道要使用jwt驗證,用戶模型必須要實現JWTSubject的接口(代碼取自jwt文檔):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 |
|
我們可以看看實現的這兩個方法的作用:
- getJWTIdentifier的:獲取會儲存到jwt聲明中的標識,其實就是要我們返回標識用戶表的主鍵字段名稱,這里是返回的是主鍵'id',
- getJWTCustomClaims:返回包含要添加到jwt聲明中的自定義鍵值對數組,這里返回空數組,沒有添加任何自定義信息。
接下來我們就可以在實現了getJWTCustomClaims方法的用戶模型中添加我們的自定義信息了。
管理員模型:
1 2 3 4 5 6 7 8 9 |
|
移動端用戶模型:
1 2 3 4 5 6 7 8 9 |
|
這里添加了一個角色名作為用戶標識。
這樣管理員生成的token會像這樣:
1 2 3 4 5 6 7 8 9 10 |
|
移動端用戶生成的token會像這樣:
1 2 3 4 5 6 7 8 9 10 |
|
我們可以看到這里多了一個我們自己加的role字段,並且對應我們的用戶模型。
接下來我們自己寫一個中間件,解析token后判斷是否是我們想要的角色,對應就通過,不對應就報401就好了。
編寫jwt角色校驗中間件
這里提供一個可全局使用的中間件(推薦用在用戶驗證中間件前):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 |
|
注冊jwt角色校驗中間件
在app/Http/Kernel.php中注冊中間件:
1 2 3 4 5 6 7 8 9 10 11 12 13 |
|
鏈接:https://pan.baidu.com/s/1v5gm7n0L7TGyejCmQrMh2g 提取碼:x2p5
免費分享,但是X度限制嚴重,如若鏈接失效點擊鏈接或搜索加群 群號518475424。
使用jwt角色校驗中間件
接下來在需要用戶驗證的路由組中添加我們的中間件:
1 2 3 4 5 6 7 8 9 10 11 12 13 |
|
至此完成jwt多表用戶驗證隔離。