首页 > php框架 > Laravel > 正文

如何在Laravel中实现单点登录

幻夢星雲
发布: 2025-07-12 15:34:01
原创
634人浏览过

要在laravel中实现单点登录(sso),核心思路是建立一个中心化的认证服务并通过oauth 2.0或openid connect协议实现跨应用统一认证,具体步骤如下:1. 建立中心认证服务器(laravel应用a):安装laravel passport并执行迁移与安装命令;配置user模型使用hasapitokens trait;设置api守卫驱动为passport;在authserviceprovider中调用passport::routes()注册路由;创建oauth客户端用于子应用接入。2. 配置客户端应用(laravel应用b、c等):用户未登录时重定向至认证中心构造授权url;回调处理获取code并请求access_token;使用token获取用户信息后本地登录用户;保持登录状态通过存储token实现;登出时需撤销认证中心token并销毁本地会话。此外,实施过程中需注意安全性问题,如令牌存储应采用httponly cookie或后端session管理,并设置短生命周期token配合刷新机制;同时要确保全局登出、正确配置cors、校验redirect_uri及state参数防止csrf攻击;推荐优先采用oauth 2.0/ openid connect方案以获得更高的安全性和扩展性。

如何在Laravel中实现单点登录

要在Laravel中实现单点登录(SSO),核心思路是建立一个中心化的认证服务,让用户只需在一个地方登录,就能无缝访问多个独立的Laravel应用。这通常通过OAuth 2.0或OpenID Connect协议来完成,其中一个Laravel应用充当认证服务器,其他应用则作为客户端。

解决方案

实现Laravel中的单点登录,我通常会倾向于使用Laravel Passport,因为它为OAuth 2.0的实现提供了非常便利的工具

1. 建立中心认证服务器(Laravel应用A)

首先,你需要一个主应用来处理所有用户的认证逻辑,我们就叫它“认证中心”吧。

  • 安装Laravel Passport: 在你的认证中心应用中,安装Passport:

    composer require laravel/passport
    php artisan migrate
    php artisan passport:install
    登录后复制

    passport:install 命令会创建加密密钥和一些默认的客户端,这些是后续认证流程的基础。

  • 配置用户模型: 确保你的User模型使用了HasApiTokens trait:

    // app/Models/User.php
    use Laravel\Passport\HasApiTokens;
    use Illuminate\Notifications\Notifiable;
    use Illuminate\Foundation\Auth\User as Authenticatable;
    
    class User extends Authenticatable
    {
        use HasApiTokens, Notifiable;
        // ...
    }
    登录后复制
  • 配置认证守卫: 在config/auth.php中,将api守卫的驱动设置为passport

    // config/auth.php
    'guards' => [
        'web' => [
            'driver' => 'session',
        ],
        'api' => [
            'driver' => 'passport', // 这里
            'provider' => 'users',
        ],
    ],
    登录后复制
  • 定义认证路由: Passport提供了标准的OAuth 2.0授权码流程。你需要在AuthServiceProvider中调用Passport::routes()来注册这些路由:

    // app/Providers/AuthServiceProvider.php
    use Laravel\Passport\Passport;
    
    class AuthServiceProvider extends ServiceProvider
    {
        public function boot()
        {
            $this->registerPolicies();
            Passport::routes(); // 注册Passport路由
            // ...
        }
    }
    登录后复制
  • 创建OAuth客户端: 对于每一个需要接入SSO的子应用,你都需要在认证中心创建一个OAuth客户端。你可以手动在数据库中创建,或者使用php artisan passport:client --passwordphp artisan passport:client --personal来创建。对于授权码流程,你需要一个“授权码”类型的客户端。

2. 配置客户端应用(Laravel应用B, C...)

现在,每个需要通过SSO登录的Laravel应用都将是认证中心的“客户端”。

  • 重定向到认证中心: 当用户尝试访问客户端应用但未登录时,客户端应用需要将用户重定向到认证中心的登录页面。这通常发生在自定义的认证中间件或控制器中。 例如,你可以构造一个OAuth授权URL:

    // 在客户端应用中
    public function redirectToAuthServer()
    {
        $query = http_build_query([
            'client_id' => 'your-client-id', // 在认证中心创建的客户端ID
            'redirect_uri' => 'http://client-app.test/auth/callback', // 客户端回调URL
            'response_type' => 'code',
            'scope' => '', // 请求的权限范围
        ]);
        return redirect('http://auth-server.test/oauth/authorize?' . $query);
    }
    登录后复制
  • 处理回调并获取访问令牌: 用户在认证中心登录并授权后,认证中心会将用户重定向回客户端应用的回调URL(redirect_uri),并附带一个code参数。客户端应用需要用这个code去认证中心交换access_token

    // 在客户端应用的回调路由中 (e.g., /auth/callback)
    use GuzzleHttp\Client;
    
    public function handleAuthCallback(Request $request)
    {
        $http = new Client();
        try {
            $response = $http->post('http://auth-server.test/oauth/token', [
                'form_params' => [
                    'grant_type' => 'authorization_code',
                    'client_id' => 'your-client-id',
                    'client_secret' => 'your-client-secret', // 客户端密钥
                    'redirect_uri' => 'http://client-app.test/auth/callback',
                    'code' => $request->code,
                ],
            ]);
    
            $tokenData = json_decode((string) $response->getBody(), true);
            // 将 access_token 和 refresh_token 存储起来(例如,在session或数据库中)
            session(['access_token' => $tokenData['access_token']]);
            session(['refresh_token' => $tokenData['refresh_token']]);
    
            // 使用 access_token 获取用户信息
            $userResponse = $http->get('http://auth-server.test/api/user', [
                'headers' => [
                    'Accept' => 'application/json',
                    'Authorization' => 'Bearer ' . $tokenData['access_token'],
                ],
            ]);
            $userData = json_decode((string) $userResponse->getBody(), true);
    
            // 在客户端应用中创建或更新用户,并使其登录
            // 例如:Auth::login(User::firstOrCreate([...]));
            return redirect('/dashboard'); // 重定向到应用内部页面
    
        } catch (\Exception $e) {
            // 处理错误,比如授权失败
            return redirect('/login')->with('error', '认证失败:' . $e->getMessage());
        }
    }
    登录后复制
  • 保持登录状态: 一旦客户端应用获取到access_token和用户信息,它就可以在本地创建一个会话,让用户保持登录状态。后续对认证中心受保护资源的访问,都带着access_token即可。

  • 登出逻辑: 当用户在任何一个客户端应用登出时,除了销毁本地会话外,最好也向认证中心发送请求,撤销对应的access_token,确保全局登出。

    // 登出时
    public function logout(Request $request)
    {
        // 撤销认证中心的 token
        $http = new Client();
        try {
            $http->post('http://auth-server.test/oauth/tokens/revoke', [
                'headers' => [
                    'Authorization' => 'Bearer ' . session('access_token'),
                ],
            ]);
        } catch (\Exception $e) {
            // 即使撤销失败,也继续本地登出
            Log::error("Failed to revoke token: " . $e->getMessage());
        }
    
        Auth::logout();
        $request->session()->invalidate();
        $request->session()->regenerateToken();
        return redirect('/');
    }
    登录后复制

用户体验与安全性:单点登录如何平衡?

单点登录无疑极大地提升了用户体验,用户只需记住一套凭证,就能穿梭于多个系统之间,减少了重复登录的烦恼和密码疲劳。但同时,它也引入了新的安全考量,平衡这两者是SSO设计的核心挑战。

从用户体验角度看,SSO的优势显而易见:登录流程简化,尤其是在企业内部或产品生态系统中,用户感知到的流畅度会大大提升。我个人非常喜欢这种“无感”的切换,它让整个系统显得更加统一和专业。

然而,安全性方面,SSO就像把所有鸡蛋放在一个篮子里。认证中心一旦被攻破,所有依赖它的应用都会面临风险。这要求认证中心本身具备极高的安全防护能力,包括但不限于:

  • 强大的身份验证机制:支持多因素认证(MFA),强制复杂密码策略。
  • 严格的访问控制:确保只有授权的客户端才能请求令牌。
  • 令牌管理
    • 短生命周期访问令牌:即使被窃取,其有效时间也有限。
    • 刷新令牌(Refresh Token):用于在访问令牌过期后安全地获取新令牌,且刷新令牌应有更长的生命周期,并能被撤销。
    • 令牌撤销机制:当用户登出或账户异常时,能够立即吊销所有相关令牌。
  • 防范常见的Web攻击:如CSRF、XSS、SQL注入等。特别是跨站请求伪造(CSRF)在OAuth回调中需要特别注意,State参数的使用至关重要。
  • 日志与审计:详细记录所有认证和授权事件,便于安全审计和异常检测。

我发现,许多人在实施SSO时,往往只关注了“能用”,而忽略了“安全地用”。比如,把access_token直接存在localStorage里,或者没有一个健全的令牌刷新和撤销机制,这都是非常危险的。正确的做法是,对于Web应用,access_token最好通过HttpOnly的Cookie来传递,或者通过后端Session管理,而refresh_token则需要更严格的保护。

选择合适的SSO实现方案:OAuth、JWT还是共享会话?

在Laravel生态中实现SSO,确实有几种不同的思路,每种都有其适用场景和优缺点。我经常会根据项目的具体需求、应用间的耦合程度以及未来的扩展性来做选择。

网龙b2b仿阿里巴巴电子商务平台
网龙b2b仿阿里巴巴电子商务平台

本系统经过多次升级改造,系统内核经过多次优化组合,已经具备相对比较方便快捷的个性化定制的特性,用户部署完毕以后,按照自己的运营要求,可实现快速定制会费管理,支持在线缴费和退费功能财富中心,管理会员的诚信度数据单客户多用户登录管理全部信息支持审批和排名不同的会员级别有不同的信息发布权限企业站单独生成,企业自主决定更新企业站信息留言、询价、报价统一管理,分系统查看分类信息参数化管理,支持多样分类信息,

网龙b2b仿阿里巴巴电子商务平台 0
查看详情 网龙b2b仿阿里巴巴电子商务平台
  1. OAuth 2.0 / OpenID Connect (OIDC)

    • 我的看法:这是当前最主流、最推荐的方案,尤其适合多个完全独立的应用,甚至是不同技术栈的应用之间的SSO。Laravel Passport就是基于OAuth 2.0的实现。OIDC在此基础上增加了身份层,让客户端不仅能获取授权,还能获取用户身份信息。
    • 优势
      • 行业标准:有成熟的规范和大量的库支持,安全性经过广泛验证。
      • 解耦性强:认证服务器和客户端应用完全分离,各自独立部署和扩展。
      • 灵活性高:支持多种授权流程(授权码、客户端凭证等),适用于Web、移动、API等多种场景。
      • 细粒度授权:通过Scope可以精确控制客户端能访问的资源。
    • 劣势
      • 复杂度较高:初次配置和理解可能需要一些时间,涉及多个重定向和令牌交换。
    • 适用场景:大型企业应用、SaaS产品生态、微服务架构、需要集成第三方服务的场景。
  2. JWT (JSON Web Tokens)

    • 我的看法:JWT本身不是一个完整的SSO解决方案,它更多是一种令牌格式。它通常与OAuth或自定义认证流程结合使用。比如,OAuth服务器颁发一个JWT作为access_token
    • 优势
      • 无状态:令牌包含了所有必要的信息(如用户ID、过期时间、权限),服务器无需存储会话信息,减轻了服务器负担,非常适合API和微服务。
      • 紧凑:体积小,方便在HTTP头中传输。
      • 可签名:确保令牌未被篡改。
    • 劣势
      • 无法直接撤销:一旦签发,除非过期,否则无法直接使其失效(除非在服务器端维护一个黑名单)。
      • 信息泄露风险:令牌内容是Base64编码的,不加密,敏感信息不应直接放在JWT中。
      • 存储安全:客户端需要安全地存储JWT。
    • 适用场景:API认证、微服务间通信。当与OAuth结合时,JWT作为OAuth的access_token载体,可以提供无状态的API访问。
  3. 共享会话/Cookie

    • 我的看法:这是最简单粗暴的方式,但仅限于所有应用都部署在同一个顶级域名下的子域名中(例如app1.example.comapp2.example.com)。
    • 优势
      • 实现简单:只需配置Cookie的domain属性为顶级域名,Laravel的Session机制就能自动跨子域名共享。
    • 劣势
      • 局限性大:无法跨越不同的顶级域名。
      • 耦合度高:所有应用共享同一个Session存储,如果一个应用出现问题,可能会影响其他应用。
      • 安全性较低:一个子域名被XSS攻击,可能会窃取到所有子域名的会话Cookie。
    • 适用场景:遗留系统改造、多个子应用紧密耦合且都在同一域名下的简单场景。我个人不推荐在新项目中采用这种方式,除非有非常明确的限制。

总的来说,对于大多数现代Laravel应用,我强烈建议优先考虑OAuth 2.0 / OpenID Connect,配合Laravel Passport,它能提供最健壮、最灵活且符合行业标准的SSO解决方案。JWT则可以作为OAuth令牌的一种形式,用于API认证。

实施单点登录时可能遇到的陷阱与应对策略

单点登录听起来很美,但在实际落地过程中,总会遇到一些预料之外的坑。我自己在处理SSO项目时,也踩过不少雷,这里总结一些常见的陷阱和我的应对策略。

  1. 陷阱1:令牌存储不当导致安全隐患

    • 问题描述:很多开发者为了方便,直接将access_token存储在浏览器localStorage中。这看起来很方便,但localStorage容易受到XSS攻击,一旦页面被注入恶意脚本,令牌就可能被窃取。
    • 应对策略
      • HttpOnly Cookie:对于Web应用,优先考虑将access_token或一个代表用户会话的标识符存储在HttpOnly的Cookie中。HttpOnly的Cookie无法通过JavaScript访问,大大降低了XSS攻击的风险。
      • 后端Session管理:客户端应用获取到access_token后,可以在后端服务器创建一个会话,并将access_token存储在服务器端的Session中。客户端浏览器只维护一个Session ID的Cookie。
      • 短生命周期Access Token + Refresh Token:即使access_token被窃取,由于其生命周期短,攻击者可利用的时间也有限。同时,refresh_token应该存储在更安全的地方,并且只能使用一次,或者有严格的IP限制。
  2. 陷阱2:登出逻辑不完整,导致“假登出”

    • 问题描述:用户在一个客户端应用点击了登出,但仅仅是销毁了该应用的本地会话,认证中心的会话或其它客户端应用的会话仍然有效。用户可能认为自己已经完全登出,但实际上仍处于登录状态。
    • 应对策略
      • 全局登出机制:在认证中心提供一个全局登出接口。当用户在任何一个客户端应用登出时,除了销毁本地会话外,还应向认证中心发送请求,撤销所有相关的令牌和会话。
      • OpenID Connect Session Management:如果使用OIDC,可以利用其会话管理规范,例如通过iframe轮询或后台注销URI,实现更可靠的全局登出通知。
      • 令牌撤销:确保认证中心有能力立即撤销已颁发的access_tokenrefresh_token。Laravel Passport提供了oauth/tokens/revoke接口。
  3. 陷阱3:跨域资源共享(CORS)配置不当

    • 问题描述:当认证中心和客户端应用部署在不同的域名下时,客户端通过JavaScript向认证中心发送API请求(如交换令牌、获取用户信息)时,会遇到CORS问题,导致请求被浏览器拦截。
    • 应对策略
      • 正确配置CORS头:在认证中心的API路由上,需要正确配置Access-Control-Allow-OriginAccess-Control-Allow-MethodsAccess-Control-Allow-Headers等CORS响应头。
      • Laravel CORS包:使用barryvdh/laravel-cors这样的包可以简化CORS配置,你可以根据需要设置允许的来源、方法和头部。
      • 代理请求:如果CORS配置复杂或有安全顾虑,客户端应用可以不直接向认证中心发送API请求,而是通过自己的后端服务器作为代理转发请求。
  4. 陷阱4:性能瓶颈集中在认证中心

    • 问题描述:随着用户量和应用数量的增加,所有的认证和授权请求都涌向认证中心,可能导致其成为整个系统的性能瓶颈。
    • 应对策略
      • 认证中心水平扩展:将认证中心部署为无状态服务,通过负载均衡器进行水平扩展。
      • 数据库优化:确保认证中心的数据库(用户表、OAuth客户端表、令牌表等)经过优化,索引健全。
      • 缓存:对不经常变动的用户数据或配置进行缓存,减少数据库查询。
      • 令牌有效期与刷新机制:合理设置access_token的有效期,减少客户端频繁请求新令牌的次数,通过refresh_token来续期。
  5. 陷阱5:授权回调URL(redirect_uri)未严格校验

    • 问题描述:OAuth流程中,redirect_uri是认证中心将用户重定向回客户端的地址。如果认证中心不严格校验这个URL,恶意攻击者可以构造一个恶意的redirect_uri,将授权码发送到自己的服务器,从而劫持用户会话。
    • 应对策略
      • 白名单机制:在认证中心,对于每个OAuth客户端,必须预先注册并严格校验其允许的回调URL。所有传入的redirect_uri必须与预注册的白名单完全匹配。
      • State参数:在发起授权请求时,客户端应生成一个不可预测的state参数,并将其存储在会话中。认证中心重定向回来时,客户端验证state参数是否匹配,以防止CSRF攻击。

这些都是我在实践中总结出的一些经验,希望对你有所帮助。SSO的实现并非一蹴而就,它需要对安全、性能和用户体验进行全面的考量和持续的优化。

以上就是如何在Laravel中实现单点登录的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号