找不到401 JWT令牌

时间:2018-02-07 15:52:22

标签: symfony jwt api-platform.com lexikjwtauthbundle

我提供了两个版本的security.yaml文件。根据{{​​3}}文档的第二个版本。 API Platform发送给API Platform。对于API平台文档中推荐的第二个选项security.yaml,我需要创建另外两个文件。我没有将它们附加到主题上,但如有必要,我会这样做。

但我认为这个问题出现在JWT。

环境:

  • node v8.9.4
  • chrome 64.0.3282.119
  • Ubuntu 16.04
  • axios版本:0.16.2
  • Vue.js 2.4.2
  • vue-axios 2.0.2
  • api-platform / api-pack:1.0
  • Symfony 4.0.4

user.php的

<?php

namespace App\Entity;

use Doctrine\ORM\Mapping as ORM;
use Symfony\Component\Security\Core\User\UserInterface;

/**
 * @ORM\Table(name="app_users")
 * @ORM\Entity(repositoryClass="App\Repository\UserRepository")
 */
class User implements UserInterface, \Serializable
{
    /**
     * @ORM\Column(type="integer")
     * @ORM\Id
     * @ORM\GeneratedValue(strategy="AUTO")
     */
    private $id;

    /**
     * @ORM\Column(type="string", length=25, unique=true)
     */
    private $username;

    /**
     * @ORM\Column(type="string", length=64)
     */
    private $password;

    /**
     * @ORM\Column(type="string", length=60, unique=true)
     */
    private $email;

    /**
     * @ORM\Column(name="is_active", type="boolean")
     */
    private $isActive;

    public function __construct() // add $username
    {
        $this->isActive = true;
    }

    public function getUsername()
    {
        return $this->username;
    }

    public function getSalt()
    {
        // you *may* need a real salt depending on your encoder
        // see section on salt below
        return null;
    }

    public function getPassword()
    {
        return $this->password;
    }

    public function getRoles()
    {
        return array('ROLE_ADMIN');
    }

    public function eraseCredentials()
    {
    }

    /** @see \Serializable::serialize() */
    public function serialize()
    {
        return serialize(array(
            $this->id,
            $this->username,
            $this->password,
            // see section on salt below
            // $this->salt,
        ));
    }

    /** @see \Serializable::unserialize() */
    public function unserialize($serialized)
    {
        list (
            $this->id,
            $this->username,
            $this->password,
            // see section on salt below
            // $this->salt
        ) = unserialize($serialized);
    }
}

第一个选项security.yaml

security:

    encoders:
        App\Entity\User:
            algorithm: bcrypt

    providers:

        our_db_provider:
            entity:
                class: App\Entity\User
                property: username

    firewalls:
        dev:
            pattern: ^/(_(profiler|wdt)|css|images|js)/
            security: false

        login:
            pattern:  ^/api/login
            stateless: true
            anonymous: true
            form_login:
                check_path:               /api/login_check
                success_handler:          lexik_jwt_authentication.handler.authentication_success
                failure_handler:          lexik_jwt_authentication.handler.authentication_failure
                require_previous_session: false

        api:
            pattern:   ^/api
            stateless: true
            provider: our_db_provider
            guard:
                authenticators:
                    - lexik_jwt_authentication.jwt_token_authenticator

    access_control:
        - { path: ^/admin, roles: ROLE_ADMIN }
        - { path: ^/api/login, roles: IS_AUTHENTICATED_ANONYMOUSLY }
        - { path: ^/api,       roles: IS_AUTHENTICATED_FULLY }

第二个选项security.yaml

security:

    encoders:
        App\Entity\User:
            algorithm: bcrypt

        App\Security\User\WebserviceUser: bcrypt

    providers:

        our_db_provider:
            entity:
                class: App\Entity\User
                property: username

        webservice:
            id: App\Security\User\WebserviceUserProvider

    firewalls:
        dev:
            pattern: ^/(_(profiler|wdt)|css|images|js)/
            security: false

        login:
            pattern:  ^/api/login
            stateless: true
            anonymous: true
            provider: webservice
            form_login:
                check_path:               /api/login_check
                success_handler:          lexik_jwt_authentication.handler.authentication_success
                failure_handler:          lexik_jwt_authentication.handler.authentication_failure
                require_previous_session: false

        api:
            pattern:   ^/api
            stateless: true
            provider: our_db_provider
            guard:
                authenticators:
                    - lexik_jwt_authentication.jwt_token_authenticator
    access_control:
        - { path: ^/admin, roles: ROLE_ADMIN }
        - { path: ^/api/login, roles: IS_AUTHENTICATED_ANONYMOUSLY }
        - { path: ^/api,       roles: IS_AUTHENTICATED_FULLY }

接头

headers

卷曲

curl

卷曲标题

curl with headers

在浏览器中

in browser

.ENV

###> lexik/jwt-authentication-bundle ###
# Key paths should be relative to the project directory 
JWT_PRIVATE_KEY_PATH=var/jwt/private.pem
JWT_PUBLIC_KEY_PATH=var/jwt/public.pem
JWT_PASSPHRASE=d70414362252a41ce772dff4823d084d
###< lexik/jwt-authentication-bundle ###

lexik_jwt_authentication.yaml

lexik_jwt_authentication:
    private_key_path: '%kernel.project_dir%/%env(JWT_PRIVATE_KEY_PATH)%'
    public_key_path:  '%kernel.project_dir%/%env(JWT_PUBLIC_KEY_PATH)%'
    pass_phrase:      '%env(JWT_PASSPHRASE)%'

10 个答案:

答案 0 :(得分:3)

问题是加密的私钥。

私钥通常在传输或发送私钥之前使用密码或密码进行加密和保护。当您收到加密的私钥时,您必须解密私钥才能使用私钥。

要确定私钥是否已加密,请在任何文本编辑器中打开私钥。加密密钥的前几行与以下类似,带有ENCRYPTED字:

&#13;
&#13;
---BEGIN RSA PRIVATE KEY---
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,AB8E2B5B2D989271273F6730B6F9C687
------
------
------
---END RSA PRIVATE KEY---
&#13;
&#13;
&#13;

另一方面,未加密的密钥将具有以下格式:

&#13;
&#13;
---BEGIN RSA PRIVATE KEY---
------
------
------
---END RSA PRIVATE KEY---
&#13;
&#13;
&#13;

在大多数情况下,加密密钥无法直接在应用程序中使用。它必须先解密。

Linux中的OpenSSL是解密加密私钥的最简单方法。使用以下命令解密加密的RSA密钥:

openssl rsa -in ssl.key.secure -out ssl.key

确保将“server.key.secure”替换为加密密钥的文件名,并将“server.key”替换为加密输出密钥文件所需的文件名。

如果加密密钥受密码短语或密码保护,请在出现提示时输入密码短语。

完成后,您会注意到文件中的ENCRYPTED措辞已经消失。

如果我没有使用Postman,那么我就不会看到Symfony的错误,它帮助我找到了问题的根源。如果Lesik LexikJWTAuthenticationBundle处理此错误会很好。

答案 1 :(得分:2)

我的解决方案是将其添加到.htaccess中

RewriteCond %{HTTP:Authorization} ^(.*)
RewriteRule .* - [e=HTTP_AUTHORIZATION:%1]

答案 2 :(得分:2)

为解决此问题,我在Apache配置文件中添加了以下行。

SetEnvIf Authorization "(.*)" HTTP_AUTHORIZATION=$1

您可以在页面底部的github LexikJWTAuthenticationBundle中找到详细信息。

答案 3 :(得分:0)

我遇到了这个确切的问题,我的建议是按照以下步骤来解决你的问题:

  1. Obtain the token
  2. Generate the SSH keys :正确
  3. 使用FormData
  4. 发送身份验证请求

    希望这能解决您的问题。

答案 4 :(得分:0)

尝试使用自定义密码重新生成私钥和公钥,并将其设置为.env文件。

在security.yaml中更改登录防火墙:

...
firewalls
...
    login:
        pattern:  ^/api/login
        stateless: true
        anonymous: true
        provider: our_db_provider
        json_login:
            check_path: /api/login_check
            username_path: username
            password_path: password
            success_handler: lexik_jwt_authentication.handler.authentication_success
            failure_handler: lexik_jwt_authentication.handler.authentication_failure
...

如果没用,请尝试使用FosUserBundle

在composer.json中添加:

"friendsofsymfony/user-bundle": "dev-master"

在security.yaml:

...
providers:
...
    fos_userbundle:
        id: fos_user.user_provider.username
...
firewalls
...
    login:
        pattern:  ^/api/login
        stateless: true
        anonymous: true
        provider: fos_userbundle
        json_login:
            check_path: /api/login_check
            username_path: username
            password_path: password
            success_handler: lexik_jwt_authentication.handler.authentication_success
            failure_handler: lexik_jwt_authentication.handler.authentication_failure
...

请参阅ApiPlatform文档中的FOSUserBundle Integration

答案 5 :(得分:0)

使用此解决方案对我有用

RewriteEngine On
RewriteCond %{HTTP:Authorization} ^(.*)
RewriteRule .* - [e=HTTP_AUTHORIZATION:%1]

答案 6 :(得分:0)

您需要在项目.htaccess文件或虚拟站点配置中允许Authorization标头(例如/etc/apache2/sites-available/000-default.conf)

$(document).ready(function () {
  var count = 0;
  var checked = 0;
  function countboxes() {
    count = $("input[type='checkbox']").length;
    console.log(count);
  }
  countboxes();
  $(":checkbox").click(countBoxes);
  function countChecked() {
    checked = $("input:checked").length;
    var percentage = parseInt(((checked / count) * 100));
    $(".CheckProgress").progress({
      value: percentage
    });
    $("#CheckProgress").css("width", percentage + "%");
  }
  countChecked();
  $(":checkbox").click(countChecked);
});

答案 7 :(得分:0)

除了答案中提到的其他问题(和解决方案)外,我还有一个与LexikJWTAuthenticationBundle相关的问题。和失眠。在Insomnia和“ Bearer Token”中使用Authorization选项卡时,Insomnia将发送“ authorization”标头,而不是“ Authorization”。不确定标头是否区分大小写,但是LexikJWT不适用于“授权”,仅适用于“授权”。

答案 8 :(得分:0)

在这个文件中 (project/public/.htaccess) 只需添加这个:

SetEnvIf Authorization "(.*)" HTTP_AUTHORIZATION=$1

答案 9 :(得分:0)

发送请求时,请确保以 JSON 而不是 HTML 格式发送内容。