如何为PHP应用快速集成OpenIDConnect?使用ronvanderheijden/openid-connect和Composer轻松实现安全认证。

如何为PHP应用快速集成OpenIDConnect?使用ronvanderheijden/openid-connect和Composer轻松实现安全认证。

可以通过一下地址学习composer学习地址

最近,我在为一个新项目构建认证服务时,就遇到了这样的困境。我们需要在现有的laravel Passport基础上,增加OpenID Connect的支持,以便我们的前端应用能够通过标准的OIDC流程获取用户信息,并实现更灵活的身份验证。最初,我考虑自己手动扩展Laravel Passport,但很快意识到这会是一个巨大的工程,不仅要深入理解OIDC的每一个细节,还要确保与OAuth2服务器的兼容性,并妥善处理密钥管理和安全问题。这无疑会大大拖慢开发进度,并增加潜在的风险。

正当我为此感到头疼时,我发现了 ronvanderheijden/openid-connect 这个composer包。它简直是为解决我的问题量身定制的!这个库专门为 thephpleague/oauth2-server 提供了OpenID Connect的支持,并且完美兼容Laravel Passport,这让我眼前一亮。

告别复杂,拥抱简洁:ronvanderheijden/openid-connect 的魅力

ronvanderheijden/openid-connect 的核心价值在于,它将OpenID Connect的复杂性封装起来,让我们可以像搭积木一样,在已有的OAuth2服务器上轻松添加OIDC功能。它通过扩展 league/oauth2-serverResponseType 机制,在OAuth2授权流程中注入了生成和返回 id_Token 的能力。

安装过程简单直接,只需一行Composer命令:

立即学习PHP免费学习笔记(深入)”;

<code class="bash">composer require ronvanderheijden/openid-connect</code>

安装完成后,接下来就是配置密钥。OpenID Connect中的 id_token 是一个jsON Web Token (JWT),它需要使用私钥进行签名,并提供公钥供客户端验证。这个库对此也有清晰的指引:

<pre class="brush:php;toolbar:false;">mkdir -m 700 -p tmp  openssl genrsa -out tmp/private.key 2048 openssl rsa -in tmp/private.key -pubout -out tmp/public.key  chmod 600 tmp/private.key chmod 644 tmp/public.key

这些命令会生成一个2048位的RSA私钥和对应的公钥,并将它们保存在 tmp 目录下。私钥用于签名 id_token,公钥则用于客户端验证签名的合法性。

如何集成到你的PHP应用(以 league/oauth2-server 为例)

如果你直接使用 league/oauth2-server,集成过程也很直观:

<pre class="brush:php;toolbar:false;">use OpenIDConnectEntitiesIdentityRepository; use OpenIDConnectGrantAuthCodeGrant; use OpenIDConnectIdTokenResponse; use OpenIDConnectClaimsClaimExtractor; use LcobucciJWTConfiguration; use LcobucciJWTSignerKeyInMemory; use LcobucciJWTSignerRsaSha256; use LeagueOAuth2ServerAuthorizationServer; use LeagueOAuth2ServerRepositoriesaccessTokenRepositoryInterface; use LeagueOAuth2ServerRepositoriesClientRepositoryInterface; use LeagueOAuth2ServerRepositoriesScopeRepositoryInterface; use NyholmPsr7FactoryServerRequestFactory; use OpenIDConnectServicesCurrentRequestService;  // ... (你的其他仓库和密钥配置) ... $privateKeyPath = 'tmp/private.key'; $encryptionKey = 'def00000e700b08088b90b9b3921588669e4695027581b0a85233e7920786520b22a075308696d07e9d7240f9599554a9d7240f9599554a9'; // 示例加密密钥  $currentRequestService = new CurrentRequestService(); $currentRequestService->setRequest(ServerRequestFactory::fromGlobals());  // 创建 OpenID Connect 响应类型 $responseType = new IdTokenResponse(     new IdentityRepository(), // 你的 Identity 仓库     new ClaimExtractor(),     Configuration::forSymmetricSigner(         new Sha256(),         InMemory::file($privateKeyPath),     ),     $currentRequestService,     $encryptionKey, );  $server = new AuthorizationServer(     $clientRepository,     $accessTokenRepository,     $scopeRepository,     $privateKeyPath, // 用于 OAuth2 的私钥路径     $encryptionKey,  // 用于 OAuth2 的加密密钥     $responseType // 注入 OpenID Connect 响应类型 );  // 如果需要 Nonce 支持,记得使用 OpenIDConnectGrantAuthCodeGrant $server->enableGrantType(new AuthCodeGrant($userRepository, $authCodeRepository, $this->app->make(IdentityRepository::class), new DateInterval('PT10M')), new DateInterval('PT1H'));

现在,当客户端在授权请求中包含 openid scope时,服务器就会在响应中返回一个 id_token。如果你还提供了 profileemail 等其他OIDC标准scope,id_token 中还会包含相应的声明(claims),如用户的姓名、邮箱等。

Laravel Passport用户的福音

对于广大的Laravel开发者来说,这个库的集成更是无缝。它提供了专门的Laravel服务提供者,大大简化了配置:

如何为PHP应用快速集成OpenIDConnect?使用ronvanderheijden/openid-connect和Composer轻松实现安全认证。

AppMall应用商店

AI应用商店,提供即时交付、按需付费的人工智能应用服务

如何为PHP应用快速集成OpenIDConnect?使用ronvanderheijden/openid-connect和Composer轻松实现安全认证。56

查看详情 如何为PHP应用快速集成OpenIDConnect?使用ronvanderheijden/openid-connect和Composer轻松实现安全认证。

1. 添加服务提供者:

config/app.php 中添加:

<pre class="brush:php;toolbar:false;">// config/app.php 'providers' => [     // ... 其他服务提供者     OpenIDConnectLaravelPassportServiceProvider::class, ],

2. 创建身份实体:

为了让 id_token 包含用户的额外信息(如邮箱),你需要创建一个 IdentityEntity 类,用于从你的 User 模型中收集这些“声明”(claims)。

<pre class="brush:php;toolbar:false;">// app/Entities/IdentityEntity.php namespace AppEntities;  use AppModelsUser; // 假设你的用户模型是 AppModelsUser use LeagueOAuth2ServerEntitiesTraitsEntityTrait; use OpenIDConnectClaimsTraitsWithClaims; use OpenIDConnectInterfacesIdentityEntityInterface;  class IdentityEntity implements IdentityEntityInterface {     use EntityTrait;     use WithClaims;      protected User $user;      public function setIdentifier($identifier): void     {         $this->identifier = $identifier;         $this->user = User::findOrFail($identifier);     }      public function getClaims(): array     {         return [             'email' => $this->user->email,             'name' => $this->user->name, // 示例:添加用户姓名             // ... 其他你希望包含在 id_token 中的声明         ];     } }

通过 php artisan vendor:publish --tag=openid 命令,你还可以发布配置文件,进一步定制scope、claim集或仓库。

更棒的是,这个包还自动为Laravel Passport提供了OpenID Connect的 发现(Discovery)JWKS(json Web Key Set) 端点,这对于OIDC客户端来说是至关重要的,它们可以通过这些端点自动获取认证服务器的信息和公钥,实现自动配置。

  • 发现端点: /.well-known/openid-configuration
  • JWKS端点: /oauth/jwks

优势与实际应用效果

使用 ronvanderheijden/openid-connect 解决OIDC集成问题,带来了诸多显著优势:

  1. 极大地简化了OIDC实现:我们无需从头学习并实现复杂的OIDC规范,只需少量配置即可在现有OAuth2服务器上启用OIDC功能。
  2. 无缝兼容Laravel Passport:对于Laravel生态的开发者来说,这是福音。它让Laravel应用轻松升级,支持更广泛的认证场景。
  3. 增强了安全性:库本身处理了JWT的签名、加密、Nonce支持等关键安全机制,减少了手动实现可能带来的安全漏洞。
  4. 标准化与互操作性:遵循OpenID Connect标准,确保了与各种OIDC客户端(如移动应用、前端SPA、其他服务)的良好互操作性。
  5. 减少开发时间与成本:将我们从繁琐的认证细节中解放出来,可以更专注于核心业务逻辑的开发。
  6. 易于维护和扩展:基于Composer和现有OAuth2服务器,使得后续的维护和功能扩展变得更加简单。

通过集成 ronvanderheijden/openid-connect,我们的项目不仅成功实现了OpenID Connect认证,还显著提升了开发效率和系统的安全性。它让我们能够轻松地为用户提供更现代、更安全的认证体验。如果你也在为PHP应用集成OpenID Connect而烦恼,强烈推荐你尝试这个强大的Composer包!

以上就是如何为PHP应用快速集成OpenIDConnect?使用ronvanderheijden/openid-connect和Composer轻松实现安全认证。的详细内容,更多请关注

上一篇
下一篇
text=ZqhQzanResources