当前位置: 首页 > news >正文

php如何在header增加key,sign,timestamp?怎么鉴权?

在PHP中,您可以通过在HTTP请求的Header中增加Key、Sign和Timestamp等信息来进行安全性鉴权。

以下是一种基本的思路和示例,用于说明如何实现这种鉴权机制:

  1. 生成Key和Sign: 服务端和客户端之间共享一个密钥(Key)。当客户端发起请求时,它需要使用密钥生成一个签名(Sign)。签名可以使用加密算法(例如HMAC-SHA256)来生成,将请求参数和时间戳(Timestamp)等信息与密钥结合起来计算得到。签名用于验证请求的完整性和来源。

  2. 添加Header信息: 客户端将生成的Sign和Timestamp以及Key添加到HTTP请求的Header中。通常,Key可以在每次请求中都包含在Header中,而Sign和Timestamp则需要针对每个请求进行计算。

  3. 服务端验证: 服务端接收到请求后,从Header中提取Key、Sign和Timestamp等信息。然后,服务端使用相同的密钥和相同的算法来计算请求的签名,并与客户端提供的签名进行比较。如果签名匹配且时间戳在合理范围内,则请求被视为有效,否则将被拒绝。

以下是一个简化的示例,演示如何在PHP中实现这个过程:

客户端请求示例(使用 cURL):

<?php
$apiKey = 'your_api_key';
$apiSecret = 'your_api_secret';// 构建请求数据
$data = ['param1' => 'value1','param2' => 'value2',
];// 生成时间戳
$timestamp = time();// 生成签名
$signature = hash_hmac('sha256', json_encode($data) . $timestamp, $apiSecret);// 发起HTTP请求,将Key、Sign和Timestamp添加到Header中
$ch = curl_init('https://example.com/api/endpoint');
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_HTTPHEADER, ['X-Api-Key: ' . $apiKey,'X-Api-Signature: ' . $signature,'X-Api-Timestamp: ' . $timestamp,
]);
curl_setopt($ch, CURLOPT_POSTFIELDS, json_encode($data));
$response = curl_exec($ch);
curl_close($ch);echo $response;
?>

服务端验证示例:

<?php
$apiKey = 'your_api_key';
$apiSecret = 'your_api_secret';// 获取请求中的Header信息
$headers = getallheaders();if (isset($headers['X-Api-Key']) && isset($headers['X-Api-Signature']) && isset($headers['X-Api-Timestamp'])
) {$clientKey = $headers['X-Api-Key'];$clientSignature = $headers['X-Api-Signature'];$clientTimestamp = $headers['X-Api-Timestamp'];// 验证时间戳是否在合理范围内,以防止重放攻击$currentTime = time();if (abs($currentTime - $clientTimestamp) > 300) { // 设置合理的时间范围http_response_code(401);exit('Unauthorized - Timestamp is not valid.');}// 重新计算签名并与客户端提供的签名比较$data = file_get_contents('php://input');$serverSignature = hash_hmac('sha256', $data . $clientTimestamp, $apiSecret);if ($serverSignature === $clientSignature && $clientKey === $apiKey) {// 验证通过,处理请求echo 'Authentication successful!';// 在这里执行业务逻辑} else {http_response_code(401);exit('Unauthorized - Signature is not valid.');}
} else {http_response_code(401);exit('Unauthorized - Headers are missing.');
}
?>

这只是一个简单的示例,实际应用中需要更多的安全性和错误处理机制。鉴权过程应根据具体的安全需求和应用程序设计进行调整。此外,考虑使用HTTPS来加密通信以提高安全性。

http://www.lryc.cn/news/197029.html

相关文章:

  • 从代码入手理解卡尔曼滤波器的原理之使用Eigen实现二维卡尔曼滤波器(七)
  • 文件的操作
  • left join时筛选条件对查询结果的
  • CVE-2020-9483 apache skywalking SQL注入漏洞
  • PaddleX解决分类、检测两大场景问题?实战精讲教程来了!
  • Hive用户中文使用手册系列(二)
  • 2023年中国清净剂行业需求现状及前景分析[图]
  • 文心一言 VS 讯飞星火 VS chatgpt (115)-- 算法导论10.2 8题
  • Redis的BitMap实现分布式布隆过滤器
  • 【linux API分析】module_init
  • NSDT孪生编辑器助力智慧城市
  • 如何优雅的实现接口统一调用
  • tomcat、nginx实现四层转发+七层代理+动静分离实验
  • 交通目标检测-行人车辆检测流量计数 - 计算机竞赛
  • Java Excel转PDF,支持xlsx和xls两种格式, itextpdf【即取即用】
  • 重生奇迹mu宠物带来不一样的体验
  • 【C++笔记】多态的原理、单继承和多继承关系的虚函数表、 override 和 final、抽象类、重载、覆盖(重写)、隐藏(重定义)的对比
  • 安装thinkphp6并使用多应用模式,解决提示路由不存在解决办法
  • FPGA笔试
  • Pytorch:cat、stack、squeeze、unsqueeze的用法
  • 聊聊HttpClient的RedirectStrategy
  • 【1day】复现宏景OA KhFieldTree接口 SQL注入漏洞
  • 同为科技TOWE智能PDU引领数据中心机房远控用电安全高效
  • 支付成功后给指定人员发送微信公众号消息
  • 漏洞复现--安恒明御安全网关文件上传
  • 简单的对称加密
  • vue源码笔记之——响应系统
  • Android Studio Giraffe | 2022.3.1
  • Spring Boot 3.0 已经就绪,您准备好了么?
  • 5+非肿瘤分析,分型+WGCNA+机器学习筛选相关基因