摘要:新增了很多的新特性,包括了內置多用戶認證表單數組輸入驗證隱式路由模型綁定中間件組的定義中間件訪問頻率限制等主要功能。相對于變化有點大,簡化了的目錄結構,并將路由分離出來。由于已將的路由多帶帶分離出來,因此只需在中添加路由規則。
Laravel 5.2 新增了很多的新特性,包括了內置多用戶認證、表單數組輸入驗證、隱式路由模型綁定、中間件組的定義、中間件 throttle 訪問頻率限制等主要功能。
即將發布的 Laravel 5.3 也新增了不少新的特性:全局輔助函數 cache() 、查詢構造器 where / update 新增 JSON 屬性操作語法、Blade 模板新增 $loop 變量、更簡單的分頁實現、圖片尺寸驗證規則等。Laravel 5.3 相對于 Laravel 5.2 變化有點大,簡化了 app 的目錄結構,并將路由分離出來。
本文主要介紹一下 Laravel 5.2 下使用 API Token Authentication, Laravel 5.2 帶有了 TokenGuard 類。你可以讓用戶的 api_token 追加到 API 請求的后面,并用 api_token 驗證請求,分為 Laravel5.2 和 Laravel5.2 版本。
設置 api_token 字段并修改 User 模型 首先:你要先給你的 users 表添加 api_token 的字段。
// Laravel5.2 和 Laravel5.3 一樣 $table->string("api_token", 60)->unique();
如果你的項目剛創建,將上述的字段添加到 users_table migration。
如果你的項目并不是新創建的,那么你可以去添加一個 migration 為 users 表添加 api_token 字段。
然后:在 User 模型中的 $fillable、$hidden 添加 api_token 字段
// Laravel5.2 和 Laravel5.3 一樣 project $fillable = ["name", "email", "password", "api_token"]; project $hidden = ["password", "remember_token", "api_token"];用戶創建時默認生成 api_token
由于 Laravel5.2 和 Laravel5.3 創建內置的用戶認證目錄結構不一樣,所以:
Laravel5.2:只需在 AppHttpControllersAuthAuthController 中的 create 方法添加:
Laravel5.3:則在 AppHttpControllersAuthRegisterController 中的 create 方法添加:
//將此代碼添加到創建用戶的數組中 "api_token" => str_random(60)添加相對應的路由
我們要確保我們所有的 API 都通過使用 auth:api 中間件保護。
Laravel5.2:
//將此代碼放置到路由中。 Route::group([ "prefix" => "api", "middleware" => ["api", "auth:api"] ], function () { //Write Routes });
Laravel5.3:由于 Laravel5.3 已將 api 的路由多帶帶分離出來,因此只需在 routesapi.php 中添加路由規則。路由組定義可以到 appProvidersRouteServiceProvider 中的 mapApiRoutes 方法查看。
通過在 auth 中間件后添加 :api ,告訴 Laravel 我們想使用設置在 config/auth.php 下的 api 的 guard 和 默認為 token
任何在 API 路由組的路由,所有的請求都需要驗證 api_token。
獲取 User 記錄// Laravel5.2 和 Laravel5.3 一樣 Auth::guard("api")->user();
這樣的寫法是為了讓 Laravel 知道,我們想調用的是 api guard,而不是調用默認的 web guard
本文參照API Token Authentication in Laravel 5.2
更多請關注PIGJIAN BLOG
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/21873.html
摘要:因為這個項目最后會在年月日于上海舉行的云大會上展示,所以當時完成集成工作后心想,還是得提前測試一下咱們的在響應并發請求時的性能做到心里有數。 這篇文章本來Jerry只在SAP社區上寫了英文版的,可以通過點擊文末的閱讀原文獲得。后來有兩位做Marketing Cloud開發的德國同事,寫郵件詢問關于文章的更多細節,聲稱這種方式對他們自己的API性能測試很有用,所以我覺得還是值得用中文再寫...
如何對資源(前端頁面+后端接口)進行權限控制 在微服務架構中,請求的攔截在gateway中完成,而權限的查詢是在uaa中完成,在gateway和uaa集成部署的情況下實現較為簡單,如果兩者分離實現起來就會比較麻煩,一種方案是在gateway的資源filter中內部調用uaa的權限查詢模塊,該方案是可行的,但是存在兩個弊端: 響應延時:每個資源的請求都會附帶一次uaa內部調用,加重uaa服務的負擔...
摘要: Using the API Every Flarum forum exposes a publicly-accessible JSON API that can read and write forum data. It conforms to the JSON-API 1.0 specification. Authentication The API uses token-base...
摘要:前言本文將會從最基本的一種權限驗證說起,即,然后是基于和的權限驗證,最后則是和一次性密碼。由于它不依賴于,等任何外部因素,所以它是最簡單的權限驗證方法。當使用來進行權限驗證時,有以下幾點需要注意。 前言 本文將會從最基本的一種web權限驗證說起,即HTTP Basic authentication,然后是基于cookies和tokens的權限驗證,最后則是signatures和一次性密...
摘要:前言現在的好多項目都是基于移動端以及前后端分離的項目,之前基于的前后端放到一起的項目已經慢慢失寵并淡出我們視線,尤其是當基于的微服務架構以及單頁面應用流行起來后,情況更甚。使用生成是什么請自行百度。 1、前言 現在的好多項目都是基于APP移動端以及前后端分離的項目,之前基于Session的前后端放到一起的項目已經慢慢失寵并淡出我們視線,尤其是當基于SpringCloud的微服務架構以及...
閱讀 540·2021-08-31 09:45
閱讀 1647·2021-08-11 11:19
閱讀 883·2019-08-30 15:55
閱讀 821·2019-08-30 10:52
閱讀 2845·2019-08-29 13:11
閱讀 2924·2019-08-23 17:08
閱讀 2833·2019-08-23 15:11
閱讀 3066·2019-08-23 14:33