Do not speak Portuguese? Translate this site with Google or Bing Translator
Silex - Autenticação em APIs REST com PHP

Posted on: January 04, 2022 09:53 AM

Posted by: Renato

Views: 2123

Silex - Autenticação em APIs REST com PHP

Introdução

Neste artigo, comentarei sobre alguns métodos de autenticação que normalmente são usados para proteger APIs REST. Também apresentarei uma parte prática, implementando um simples API REST com autenticação usando Json Web Token (JWT) com PHP e o micro-framework Silex. Métodos de Autenticação

Veja abaixo alguns métodos de autenticação mais conhecidos:

Basic

É a abordagem mais simples para proteger qualquer página ou recurso na web. Esta tecnologia esta disponível em qualquer navegador ou servidor web.

A autenticação é feita enviando usuário e senha pelo header HTTP Authorization. O envio das credenciais não são criptografados. Portanto tenha cuidado ao utilizar este método. Garanta que esteja usando SSL no seu site.

A grande vantagem deste método é que por ser simples é bem mais veloz do que as outras opções.

Digest

A autenticação Digest é um pouco mais complexa que a Basic. A principal diferença é que os dados trafegados com Digest são protegidos por criptografia enquanto o Basic utiliza apenas texto puro codificado com Base64.

Caso não seja possível usar HTTPS em sua API, Digest é uma opção mais segura que Basic.

No caso de estar trabalhando com SSL, a autenticação Basic se torna uma melhor opção. A Digest é vulnerável a ataques man-in-the-middle enquanto Basic não.

OAuth2

OAuth2 é um framework de autorização que permite aplicações de terceiros obterem acesso limitado à contas dos usuário através de serviços HTTP. Normalmente são APIs REST. Muitas plataformas conhecidas utilizam esse esquema de autenticação, por exemplo Facebook, GitHub, Google, etc.

OAuth2 não engloba apenas autenticação, mas também autorização. Outra vantagem significante é que trabalha de forma stateless, ou seja, não mantém estado/sessão no lado do servidor.

OAuth2 utiliza tokens de acesso com controles de expiração.

JWT

Json Web Token (JWT) é uma forma elegante e segura de tratar autenticação em APIs. JWT não é um simples token gerado a partir de dados randômicos. JWT contém informações e metadados que descrevem a entidade do usuário, dados de autorização, validade do token, domínio válido, etc.

Funciona de forma stateless, ou seja, sem manter estado no lado do servidor. Dados podem ser inspecionados, é compatível com OAuth2, possui controles de expiração, segurança e possui implementações em diferentes linguagens de programação.

Devido a sua gama de vantagens e popularidade, escolhi o JWT para fazer uma demonstração de autenticação em APIs REST usando o micro-framework Silex, como veremos a diante.

JSON Web Token – JWT

Como citei anteriormente vamos demonstrar um mecanismo de autenticação em API usando JWT. Utilizarei a biblioteca php-jwt do firebase disponível em https://github.com/firebase/php-jwt que irá auxiliar nossa implementação.

O foco deste artigo é mais prático, mostrando a implementação de autenticação com JWT. Caso queira se aprofundar na anatomia do JWT sugiro ler o excelente artigo The Anatomy of a JSON Web Token. Preparando o Ambiente

Realize os procedimentos abaixo dentro do diretório raiz da aplicação.

Vamos usar o composer para instalar o silex e o php-jwt. Baixe a última versão do composer através do link https://getcomposer.org/composer.phar.

Instalando Silex:

composer require silex/silex "~1.3" composer require firebase/php-jwt

Será criado o diretório vendor/ e os arquivos composer.json e composer.lock no diretório corrente de sua aplicação.

Criando um Wrapper para a classe JWT

Vamos criar uma classe em nosso projeto para isolar os comandos para geração e decodificação do JWT coma finalidade de deixar o código mais coeso. Vamos chamar a classe de JWTWrapper e deve estar definida no caminho src/JWTWrapper.php.

<?php
use \Firebase\JWT\JWT;
 
/**
 * Gerenciamento de tokens JWT
 */
class JWTWrapper
{
    const KEY = '7Fsxc2A865V6'; // chave
 
    /**
     * Geracao de um novo token jwt
     */
    public static function encode(array $options)
    {
        $issuedAt = time();
        $expire = $issuedAt + $options['expiration_sec']; // tempo de expiracao do token
 
        $tokenParam = [
            'iat'  => $issuedAt,            // timestamp de geracao do token
            'iss'  => $options['iss'],      // dominio, pode ser usado para descartar tokens de outros dominios
            'exp'  => $expire,              // expiracao do token
            'nbf'  => $issuedAt - 1,        // token nao eh valido Antes de
            'data' => $options['userdata'], // Dados do usuario logado
        ];
 
        return JWT::encode($tokenParam, self::KEY);
    }
 
    /**
     * Decodifica token jwt
     */
    public static function decode($jwt)
    {
        return JWT::decode($jwt, self::KEY, ['HS256']);
    }
}

Veja que definimos a chave para o JWT como uma constante na linha 9. Modifique o valor da constante com que achar mais apropriado.

O método encode(), definido na linha 14, deve receber um array de parâmetros com as seguintes opções:

expiration_sec – tempo em segundos para a expiração do jwt
iss – domínio que pode ser usado para validar a precedencia do jwt
userdata – dados de aplicação que deseja armazenar no jwt. Ex: id do usuário, permissões de acesso, etc.

Usaremos esses métodos mais adiante na implementação das rotas no silex. Preparando o Silex

Utilizaremos a ajuda do Silex para criarmos as rotas de autenticação e acesso logado de nossa aplicação. Antes de continuar vamos preparar o arquivo web/index.php que servirá como front-controller da aplicação.

Por enquanto o script não tem nenhuma funcionalidade, é apenas uma estrutura mínima para o Silex funcionar. Para o silex funcionar corretamente em seu servidor web (apache, nginx, etc.) siga as instruções descritas no link http://silex.sensiolabs.org/doc/master/web_servers.html

// web/index.php
<?php
// timezone
date_default_timezone_set('America/Sao_Paulo');
 
require_once __DIR__ . '/../vendor/autoload.php';
require_once __DIR__ . '/../src/JWTWrapper.php';
 
use Symfony\Component\HttpFoundation\Response;
use Symfony\Component\HttpFoundation\Request;
use Silex\Application;
 
$app = new Silex\Application();
$app->run();

Rota de Autenticação

Nossa primeira rota será responsável por autenticar o usuário. Após a validação de usuário e senha iremos gerar o JWT e retorná-lo para o cliente em uma estrutura JSON.

Segue a implementação da rota:

// Autenticacao
$app->post('/auth', function (Request $request) use ($app) {
    $dados = json_decode($request->getContent(), true);
 
    if($dados['user'] == 'foo' && $dados['pass'] == 'bar') {
        // autenticacao valida, gerar token
        $jwt = JWTWrapper::encode([
            'expiration_sec' => 3600,
            'iss' => 'renatolucena.net',
            'userdata' => [
                'id' => 1,
                'name' => 'Renato Lucena'
            ]
        ]);
 
        return $app->json([
            'login' => 'true',
            'access_token' => $jwt
        ]);
    }
 
    return $app->json([
        'login' => 'false',
        'message' => 'Login Inválido',
    ]);
});

Veja que a comparação do usuário e senha logado esta em hardcode (linha 5). Basta modificar de acordo com sua necessidade. Não esqueça de parametrizar também os dados do token, linhas 8-14, de acordo com o seu ambiente. O mais importante aqui é demonstrar a geração do JWT.

O comando curl abaixo consome a rota implementada anteriormente: (Transcreva o curl no aplicativo cliente que consumirá a API)

$ curl -X POST -H "Content-type: application/json" \
       -d '{"user": "foo", "pass": "bar"}' \
       http://localhost/auth

Exemplo de retorno da requisição:

{  
 "login":"true",
 "access_token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpYXQiOjE0NzA2MDczMDAsImlzcyI6ImRvdWdsYXNwYXNxdWEuY29tIiwiZXhwIjoxNDcwNjEwOTAwLCJuYmYiOjE0NzA2MDcyOTksImRhdGEiOnsiaWQiOjEsIm5hbWUiOiJEb3VnbGFzIFBhc3F1YSJ9fQ.WuT3TRLqUkzOgDdEr1YiQdXhz0OvwMDTzYpeKDDFDAY"
}

Após recebido o jwt, o cliente deverá usá-lo nas requisições subsequentes caso queira acessar recursos protegidos por autenticação. Veremos mais adiante como proceder. Controle de Acesso

Vamos usar o middleware before() do silex para controlar acesso de rotas que podem ser acessadas somente caso o usuário esteja autenticado, ou seja, que ele esteja informando o jwt:

// verificar autenticacao
$app->before(function(Request $request, Application $app) {
    $route = $request->get('_route');
 
    if($route != 'POST_auth') {
        $authorization = $request->headers->get("Authorization");
        list($jwt) = sscanf($authorization, 'Bearer %s');
 
        if($jwt) {
            try {
                $app['jwt'] = JWTWrapper::decode($jwt);
            } catch(Exception $ex) {
                // nao foi possivel decodificar o token jwt
                return new Response('Acesso nao autorizado', 400);
            }
 
        } else {
            // nao foi possivel extrair token do header Authorization
            return new Response('Token nao informado', 400);
        }
    }
});

Como podemos ver na linha 5, qualquer rota diferente de POST em /auth será verificado se o cliente esta informando o jwt. Caso queira deixar alguma outra rota em aberto é neste ponto que deve modificar.

O middleware garante que o jwt foi informado, que seja válido e que não tenha expirado.

Estando tudo certo com o JWT ele é decodificado e seus dados estarão disponíveis para a rota sendo processada através de $app[‘jwt’].

Para quem não conhece, o método before() é uma trigger disparada antes do processamento de cada requisição enviada para o silex permitindo-nos modificar seu comportamento. Caso queira aprender mais sobre middleware no silex, acesse http://silex.sensiolabs.org/doc/master/middlewares.html

Testando rotas protegidas

Vamos criar uma rota simples no silex somente para ilustrar que o acesso deverá ser possível somente caso o usuário tenha informando o JWT.

// rota deve ser acessada somente por usuario autorizado com jwt
$app->get('/home', function(Application $app) {
    return new Response ('Olá '. $app['jwt']->data->name);
});

A rota é bem simples, ela exibe na tela o nome do usuário “logado”. O nome do usuário é obtido a partir do JWT decodificado e presente em $app[‘jwt’] como vimos anteriormente.

O JWT deve ser informado no header HTTP Authorization da requisição. Segue o exemplo do comando curl que faz uma requisição válida na rota protegida /home usando o JWT que geramos anteriormente no momento da autenticação:

curl -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpYXQiOjE0NzA2MDczMDAsImlzcyI6ImRvdWdsYXNwYXNxdWEuY29tIiwiZXhwIjoxNDcwNjEwOTAwLCJuYmYiOjE0NzA2MDcyOTksImRhdGEiOnsiaWQiOjEsIm5hbWUiOiJEb3VnbGFzIFBhc3F1YSJ9fQ.WuT3TRLqUkzOgDdEr1YiQdXhz0OvwMDTzYpeKDDFDAY" \
     http://localhost/home

Retorno esperado:

Olá Renato Lucena

Juntando Tudo

Finalizamos nossa mini-aplicação por aqui. Para facilitar a sua implementação desta solução segue abaixo a listagem completa e final do arquivo web/index.php:

<?php
// timezone
date_default_timezone_set('America/Sao_Paulo');
 
require_once __DIR__ . '/../vendor/autoload.php';
require_once __DIR__ . '/../src/JWTWrapper.php';
 
use Symfony\Component\HttpFoundation\Response;
use Symfony\Component\HttpFoundation\Request;
use Silex\Application;
 
$app = new Silex\Application();
 
$app->get('/teste', function() use ($app) {
 
    $jwt = JWTWrapper::encode([
        'expiration_sec' => 3600,
        'iss' => 'renatolucena.net',        
        'userdata' => [
            'id' => 1,
            'name' => 'Renato Lucena'
        ]
    ]);
 
    $data = JWTWrapper::decode($jwt);
    print_r($data);
 
    return $jwt;
});
 
// Autenticacao
$app->post('/auth', function (Request $request) use ($app) {
    $dados = json_decode($request->getContent(), true);
 
    if($dados['user'] == 'foo' && $dados['pass'] == 'bar') {
        // autenticacao valida, gerar token
        $jwt = JWTWrapper::encode([
            'expiration_sec' => 3600,
            'iss' => 'renatolucena.net',        
            'userdata' => [
                'id' => 1,
                'name' => 'Renato Lucena'
            ]
        ]);
 
        return $app->json([
            'login' => 'true',
            'access_token' => $jwt
        ]);
    }
 
    return $app->json([
        'login' => 'false',
        'message' => 'Login Inválido',
    ]);
});
 
// verificar autenticacao
$app->before(function(Request $request, Application $app) {
    $route = $request->get('_route');
 
    if($route != 'POST_auth') {
        $authorization = $request->headers->get("Authorization");
        list($jwt) = sscanf($authorization, 'Bearer %s');
 
        if($jwt) {
            try {
                $app['jwt'] = JWTWrapper::decode($jwt);
            } catch(Exception $ex) {
                // nao foi possivel decodificar o token jwt
                return new Response('Acesso nao autorizado', 400);
            }
     
        } else {
            // nao foi possivel extrair token do header Authorization
            return new Response('Token nao informado', 400);
        }
    }
});

// rota deve ser acessada somente por usuario autorizado com jwt

$app->get('/home', function(Application $app) {
    return new Response ('Olá '. $app['jwt']->data->name);
});
 
$app->run();

A estrutura final deste mini-projeto ficou da seguintes forma:

├── composer.json
├── composer.lock
├── vendor
│   └── ...
└── src
│   └── JWTWrapper.php
└── web
    └── index.php

Considerações Finais

O projeto construído neste artigo pode servir como um “esqueleto” para um projeto de API REST seu que precisa de autenticação e autorização. Você pode melhora-lo de várias formas, incluíndo Namespace, validando o usuário, consultando banco de dados, colocando os controllers em arquivos separados, etc. Espero que lhe seja útil. Até a próxima.

Fontes:

https://gitlab.com/cpdrenato/silex-auth-apis-rest


2

Share

Donate to Site


About Author

Renato

Developer

Add a Comment
Comments 0 Comments

No comments yet! Be the first to comment

Blog Search


Categories

OUTROS (15) Variados (109) PHP (130) Laravel (157) Black Hat (3) front-end (28) linux (111) postgresql (39) Docker (25) rest (5) soap (1) webservice (6) October (1) CMS (2) node (7) backend (13) ubuntu (54) devops (25) nodejs (5) npm (2) nvm (1) git (8) firefox (1) react (6) reactnative (5) collections (1) javascript (6) reactjs (7) yarn (0) adb (1) Solid (2) blade (3) models (1) controllers (0) log (0) html (2) hardware (3) aws (14) Transcribe (2) transcription (1) google (4) ibm (1) nuance (1) PHP Swoole (5) mysql (31) macox (4) flutter (1) symfony (1) cor (1) colors (2) homeOffice (2) jobs (3) imagick (2) ec2 (1) sw (1) websocket (1) markdown (1) ckeditor (1) tecnologia (14) faceapp (1) eloquent (14) query (4) sql (40) ddd (3) nginx (9) apache (4) certbot (1) lets-encrypt (3) debian (11) liquid (1) magento (2) ruby (1) LETSENCRYPT (1) Fibonacci (1) wine (1) transaction (1) pendrive (1) boot (1) usb (1) prf (1) policia (2) federal (1) lucena (1) mongodb (4) paypal (1) payment (1) zend (1) vim (4) ciencia (6) js (1) nosql (1) java (1) JasperReports (1) phpjasper (1) covid19 (1) saude (1) athena (1) cinnamon (1) phpunit (2) binaural (1) mysqli (3) database (42) windows (6) vala (1) json (2) oracle (1) mariadb (4) dev (12) webdev (24) s3 (4) storage (1) kitematic (1) gnome (2) web (2) intel (3) piada (1) cron (2) dba (18) lumen (1) ffmpeg (2) android (2) aplicativo (1) fedora (2) shell (4) bash (3) script (3) lider (1) htm (1) csv (1) dropbox (1) db (3) combustivel (2) haru (1) presenter (1) gasolina (1) MeioAmbiente (1) Grunt (1) biologia (1) programming (22) performance (3) brain (1) smartphones (1) telefonia (1) privacidade (1) opensource (3) microg (1) iode (1) ssh (3) zsh (2) terminal (3) dracula (1) spaceship (1) mac (2) idiomas (1) laptop (2) developer (37) api (4) data (1) matematica (1) seguranca (2) 100DaysOfCode (9) hotfix (1) documentation (1) laravelphp (10) RabbitMQ (1) Elasticsearch (1) redis (2) Raspberry (4) Padrao de design (4) JQuery (1) angularjs (4) Dicas (37) Kubernetes (2) vscode (2) backup (1) angular (3) servers (2) pipelines (1) AppSec (1) DevSecOps (4) rust (1) RustLang (1) Mozilla (1) algoritimo (1) sqlite (1) Passport (1) jwt (4) security (2) translate (1) kube (1) iot (1) politica (2) bolsonaro (1) flow (1) podcast (1) Brasil (1) containers (2) traefik (1) networking (1) host (1) POO (2) microservices (2) bug (1) cqrs (1) arquitetura (2) Architecture (3) sail (3) militar (1) artigo (1) economia (1) forcas armadas (1) ffaa (1) autenticacao (1) autorizacao (2) authentication (4) authorization (2) NoCookies (1) wsl (4) memcached (1) macos (2) unix (2) kali-linux (1) linux-tools (5) apple (1) noticias (2) composer (1) rancher (1) k8s (1) escopos (1) orm (1) jenkins (4) github (5) gitlab (3) queue (1) Passwordless (1) sonarqube (1) phpswoole (1) laraveloctane (1) Swoole (1) Swoole (1) octane (1) Structurizr (1) Diagramas (1) c4 (1) c4-models (1) compactar (1) compression (1) messaging (1) restfull (1) eventdrive (1) services (1) http (1) Monolith (1) microservice (1) historia (1) educacao (1) cavalotroia (1) OOD (0) odd (1) chatgpt (1) openai (3) vicuna (1) llama (1) gpt (1) transformers (1) pytorch (1) tensorflow (1) akitando (1) ia (1) nvidia (1) agi (1) guard (1) multiple_authen (2) rpi (1) auth (1) auth (1) livros (2) ElonMusk (2) Oh My Zsh (1) Manjaro (1) BigLinux (2) ArchLinux (1) Migration (1) Error (1) Monitor (1) Filament (1) LaravelFilament (1) replication (1) phpfpm (1) cache (1) vpn (1) l2tp (1) zorin-os (1) optimization (1) scheduling (1) monitoring (2) linkedin (1) community (1) inteligencia-artificial (2) wsl2 (1) maps (1) API_KEY_GOOGLE_MAPS (1) repmgr (1) altadisponibilidade (1) banco (1) modelagemdedados (1) inteligenciadedados (4) governancadedados (1) bancodedados (2) Observability (1) picpay (1) ecommerce (1)

New Articles



Get Latest Updates by Email