标签 笔记 下的文章 - 涟漪小筑
首页
壁纸
音乐厅
每日新闻
友链
搜 索
1
中华人民共和国网络安全法
127 阅读
2
CSS实现炫彩字样式
78 阅读
3
#1215-Cannot add foreign key constraint 外键约束错误
74 阅读
4
处理.gitignore文件无法生效的问题
69 阅读
5
PHP之JWT的token登录认证
68 阅读
⚜️全部
📝笔记
📮资源
📷️日常
搜 索
标签搜索
笔记
php
mysql
javascript
杂谈
git
JWT
网络安全
GD 库
虚拟机
CentOS
涟漪小筑
累计撰写
8
篇文章
累计收到
5
条评论
首页
栏目
⚜️全部
📝笔记
📮资源
📷️日常
页面
壁纸
音乐厅
友情链接
每日新闻
找到
5
篇与
笔记
相关的结果
2025-03-25
使用 PHP 和 GD 库生成仿古文书法样式的图片
在现代信息技术的支持下,我们可以使用 PHP 生成具有中国传统书法风格的图片。本篇文章将介绍如何使用 GD 库,通过 PHP 代码实现书法网格排版图片的自动生成。。
2025年03月25日
27 阅读
0 评论
11 点赞
2025-02-12
Chrome恐龙小游戏“开挂“跑分
如何在浏览器中通过输入特定网址和执行代码来修改“chrome恐龙跑分”游戏,包括加快恐龙移动速度、隐藏游戏障碍物以及修改游戏结束时的触发函数。
2025年02月12日
28 阅读
0 评论
3 点赞
2024-11-08
处理.gitignore文件无法生效的问题
一、问题描述及原因 项目开发中使用Git作为版本管理工具时,有时并非在项目一开始就添加了.gitignore文件来管理Git忽略规则,或是在项目开发过程中添加或移除了忽略规则,这时由于Git在本地维护着一份遵从创建本地项目时的gitignore规则的Git缓存,因此会造成.gitignore文件不起作用的现象。二、解决思路 解决这个问题的方式就是清除掉本地项目的Git缓存,通过重新创建Git索引的方式来生成遵从新.gitignore文件中规则的本地Git版本,再将该Git版本提交到主干。例如,如果先使用NPM创建了项目,然后才创建了如下内容的.gitignore文件,那么在提交时本地Git并不会忽略相应的文件和路径。三、解决方案 此时,可在VSC、IDEA等项目IDE的终端工具,或iTerm、PowerShell等独立的终端应用中通过如下Git命令解决这个问题:进入项目路径清除本地当前的Git缓存git rm -r --cached .应用.gitignore等本地配置文件重新建立Git索引git add .(可选)提交当前Git版本并备注说明git commit -m 'update .gitignore' 注意:第四步仅在调整过.gitignore文件的设备上进行即可;其它设备可以选择重新clone,或在pull之后执行前两步。
2024年11月08日
69 阅读
0 评论
0 点赞
2024-10-24
PHP之JWT的token登录认证
注:本文转载于 博客园-蓝狼爱猫 的文章,仅用于学习记录,侵权请联系站长删除!原文地址 https://www.cnblogs.com/xingxia/p/php_jwt.html一、JWT简介JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。二、JSON Web Token的应用场景Authorization (授权) : 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。Information Exchange (信息交换) : 对于安全的在各方之间传输信息而言,JSON Web Tokens无疑是一种很好的方式。因为JWT可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。三、JWT的原理服务器认证以后,生成一个JSON格式的对象,发回给客户端,比如下面的这段json格式。{ "用户名": "admin", "角色": "超级管理员", "到期时间": "2020-07-13 00:00:00" }以后客户端与服务端通信的时候,都要发回这个 JSON 对象。服务器靠这个json对象认定用户的身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名,显得更加安全。这个时候的服务器不再保存任何 session 数据,也就是服务器变成无状态了,从而比较容易实现扩展。四、JWT的数据结构实际的 JWT是一个很长的字符串,中间用点(.)分隔成三个部分。就像下面这样:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiIsImp0aSI6IjNmMmc1N2E5MmFhIn0.eyJpYXQiOjE1NjI4 MzM0MDgsImlzcyI6Imh0dHA6XC9cL3d3dy5weWcuY29tIiwiYXVkIjoiaHR0cDpcL1wvd3d3LnB5Zy5j b20iLCJuYmYiOjE1NjI4MzM0MDcsImV4cCI6MTU2MjkxOTgwOCwianRpIjoiM2YyZzU3YTkyYWEiLCJ1 c2VyX2lkIjoxfQ.NFq1qQ-Z5c4pwit8ZkyWEwX6SBXmnHJcc6ZDgSD5nhUJWT的三个部分依次如下:Header(头部)Payload(负载)Signature(签名)五、JWT的使用方式客户端收到服务器返回的 JWT,可以储存在 Cookie 里面,也可以储存localStorage。此后,客户端每次与服务器通信,都要带上这个 JWT。你可以把它放在 Cookie 里面自动发送,但是这样不能跨域,所以更好的做法是放在 HTTP 请求的头信息Authorization字段里面六、JWT的几个特点JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。JWT 不加密的情况下,不能将秘密数据写入 JWT。JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。七、基于Token的身份认证 与 基于服务器的身份认证在讨论基于Token的身份认证是如何工作的以及它的好处之前,我们先来看一下以前我们是怎么做的: HTTP协议是无状态的,也就是说,如果我们已经认证了一个用户,那么他下一次请求的时候,服务器不知道我是谁,我们必须再次认证。 传统的做法是将已经认证过的用户信息存储在服务器上,比如Session。用户下次请求的时候带着Session ID,然后服务器以此检查用户是否认证过。这种基于服务器的身份认证方式存在一些问题:Sessions : 每次用户认证通过以后,服务器需要创建一条记录保存用户信息,通常是在内存中,随着认证通过的用户越来越多,服务器的在这里的开销就会越来越大。Scalability : 由于Session是在内存中的,这就带来一些扩展性的问题。CORS : 当我们想要扩展我们的应用,让我们的数据被多个移动设备使用时,我们必须考虑跨资源共享问题。当使用AJAX调用从另一个域名下获取资源时,我们可能会遇到禁止请求的问题。CSRF : 用户很容易受到CSRF攻击。JWT与Session的差异相同点是,它们都是存储用户信息;然而,Session是在服务器端的,而JWT是在客户端的。Session方式存储用户信息的最大问题在于要占用大量服务器内存,增加服务器的开销。而JWT方式将用户状态分散到了客户端中,可以明显减轻服务端的内存压力。Session的状态是存储在服务器端,客户端只有session id;而Token的状态是存储在客户端。基于Token的身份认证是如何工作的基于Token的身份认证是无状态的,服务器或者Session中不会存储任何用户信息。没有会话信息意味着应用程序可以根据需要扩展和添加更多的机器,而不必担心用户登录的位置。虽然这一实现可能会有所不同,但其主要流程如下: 用户携带用户名和密码请求访问服务器校验用户凭据 应用提供一个token给客户端客户端存储token,并且在随后的每一次请求中都带着它 服务器校验token并返回数据用Token的好处 1.无状态和可扩展性:Tokens存储在客户端。完全无状态,可扩展。我们的负载均衡器可以将用户传递到任意服务器,因为在任何地方都没有状态或会话信息。 2.安全:Token不是Cookie。(The token, not a cookie.)每次请求的时候Token都会被发送。而且,由于没有Cookie被发送,还有助于防止CSRF攻击。即使在你的实现中将token存储到客户端的Cookie中,这个Cookie也只是一种存储机制,而非身份认证机制。没有基于会话的信息可以操作,因为我们没有会话!3.token在一段时间以后会过期,这个时候用户需要重新登录。这有助于我们保持安全。还有一个概念叫token撤销,它允许我们根据相同的授权许可使特定的token甚至一组token无效。八、安装实现:composer require lcobucci/jwt 3.3<?php namespace tools\jwt; use Lcobucci\JWT\Builder; use Lcobucci\JWT\Parser; use Lcobucci\JWT\Signer\Hmac\Sha256; use Lcobucci\JWT\ValidationData; class Token { private static $_config = [ 'audience' => 'receiver',//接收人 'id' => '20220811',//token的唯一标识,这里只是一个简单示例 'sign' => 'G7qWzjsNlUaWNhJ1',//签名密钥 'issuer' => '',//签发人 'expire' => 3600*24 //有效期(24小时) ]; //生成token public static function getToken($user_id){ //签名对象 $signer = new Sha256(); //获取当前时间戳 $time = time(); //设置签发人、接收人、唯一标识、签发时间、立即生效、过期时间、用户id、签名 $token = (new Builder())->issuedBy(self::$_config['issuer']) ->canOnlyBeUsedBy(self::$_config['audience']) ->identifiedBy(self::$_config['id'], true) ->issuedAt($time) ->canOnlyBeUsedAfter($time-1) ->expiresAt($time + self::$_config['expire']) ->with('user_id', $user_id) ->sign($signer, self::$_config['sign']) ->getToken(); return (string)$token; } //从请求信息中获取token令牌 public static function getRequestToken() { if (empty($_SERVER['HTTP_AUTHORIZATION'])) { return false; } $header = $_SERVER['HTTP_AUTHORIZATION']; $method = 'bearer'; //去除token中可能存在的bearer标识 return trim(str_ireplace($method, '', $header)); } //从token中获取用户id (包含token的校验) public static function getUserId($token = null) { $user_id = null; $token = empty($token)?self::getRequestToken():$token; if (!empty($token)) { //为了注销token 加以下if判断代码 $delete_token = cache('delete_token') ?: []; if(in_array($token, $delete_token)){ //token已被删除(注销) return $user_id; } $token = (new Parser())->parse((string) $token); //验证token $data = new ValidationData(); $data->setIssuer(self::$_config['issuer']);//验证的签发人 $data->setAudience(self::$_config['audience']);//验证的接收人 $data->setId(self::$_config['id']);//验证token标识 if (!$token->validate($data)) { //token验证失败 return $user_id; } //验证签名 $signer = new Sha256(); if (!$token->verify($signer, self::$_config['sign'])) { //签名验证失败 return $user_id; } //从token中获取用户id $user_id = $token->getClaim('user_id'); } return $user_id; } }九、JWT的参数解释名称解释iss (issuer)issuer 请求实体,可以是发起请求的用户的信息,也可是jwt的签发者sub (Subject)设置主题,类似于发邮件时的主题aud (audience)接收jwt的一方exp (expire)token过期时间nbf (not before)当前时间在nbf设定时间之前,该token无法使用iat (issued at)token创建时间jti (JWT ID)对当前token设置唯一标示相关类库支持:https://github.com/firebase/php-jwt
2024年10月24日
68 阅读
0 评论
15 点赞
2024-09-06
#1215-Cannot add foreign key constraint 外键约束错误
1. 检查当前表是否有外键约束SHOW CREATE TABLE `standard`;2. 检查外键约束的引用表 有时即使没有直接引用 standard 表的外键,仍可能有其他表的外键指向与 standard 表关联的列。你可以检查 standard 表中所有列的外键引用情况,尤其是那些可能作为外键引用的列。使用以下查询检查所有外键关联的列:SELECT TABLE_NAME, COLUMN_NAME, CONSTRAINT_NAME FROM INFORMATION_SCHEMA.KEY_COLUMN_USAGE WHERE REFERENCED_TABLE_NAME = 'standard';查询结果:TABLE_NAMECOLUMN_NAMECONSTRAINT_NAMEds_adjustment_model_relationshipm_idFK_ST这表明 ds_adjustment_model_relationship 表的 m_id 列存在一个外键约束 FK_ST,该外键约束引用了 standard 表的某个列(很可能是 standard 表的主键或唯一索引列)。3. 删除外键约束ALTER TABLE `ds_adjustment_model_relationship` DROP FOREIGN KEY `FK_ST`;4. 重新创建外键约束 在 ds_adjustment_model_relationship 表中重新创建外键约束,并更新约束中引用的表名。ALTER TABLE `ds_adjustment_model_relationship` ADD CONSTRAINT `FK_ST` FOREIGN KEY (`m_id`) REFERENCES `ds_standard`(`referenced_column_name`) ON DELETE CASCADE;由于 ds_adjustment_model_relationship 表中的 m_id 列存在外键约束 FK_ST,引用了 standard 表,所以必须先删除这个外键约束才能创建表。创建后,再根据表名重新创建外键约束。
2024年09月06日
74 阅读
0 评论
0 点赞
首页
复制
搜索
前进
后退
重载网页
交个朋友