Нажмите для увеличения
Описание
Аутентификация веб-токена WordPress JSON позволяет вам выполнять аутентификацию REST API через токен. Это простой, несложный и удобный в использовании. Этот плагин, вероятно, является наиболее удобным способом аутентификации JWT в WordPress.
- Поддержка и вопросы: форум поддержки WordPress.
- Сообщение об ошибке плагина: трекер проблем GitHub.
- Канал Discord также доступен для более быстрого ответа.
Обновление до версии 3
При обновлении с версии 2 на версию 3 ознакомьтесь с ее изменениями, чтобы убедиться, что ваш сайт продолжает работать должным образом:
Новое: обновление токенов ([docs](https://github.com/usefulteam/jwt-authrefreshing-the-access-token))
Ключевые изменения:
- Срок действия токена доступа JWT по умолчанию сокращен с 7 дней до 10 минут.
- По истечении срока действия JWT клиентам необходимо получить новый токен доступа, используя токен обновления, как описано здесь.
- Чтобы сохранить 7-дневный срок действия, используйте перехватчик jwt_auth_expire.
Удален белый список
Ключевые изменения:
- Вам больше не нужно вносить в белый список пути REST из других плагинов с помощью перехватчика jwt_auth_whitelist. Вы можете снять крючок.
- Вместо этого пользовательские маршруты REST API должны иметь требования к доступу, указанные в обратном вызове разрешений при его регистрации.
- Это означает, что если маршрут требует аутентификации, можно использовать любой метод аутентификации, и это должно уменьшить конфликты между этим и другими плагинами. См. это обсуждение для получения дополнительной информации.
Включить заголовок авторизации PHP HTTP
Общие хосты
Большинство общих хостов по умолчанию отключили заголовок авторизации HTTP.
Чтобы включить эту опцию, вам необходимо отредактировать файл .htaccess, добавив следующее:
Переписать движок на
RewriteCond %{HTTP:Авторизация} ^(.*)
RewriteRule ^(.*) - [E=HTTP_AUTHORIZATION:%1]
WPEngine
Чтобы включить эту опцию, вам необходимо отредактировать файл .htaccess, добавив следующее (см. эту проблему):
SetEnvIf Авторизация "(.*)" HTTP_AUTHORIZATION=$1
Конфигурация
Настройте секретный ключ
JWT нужен секретный ключ для подписи токена. Этот секретный ключ должен быть уникальным и никогда не раскрываться.
Чтобы добавить секретный ключ, отредактируйте файл wp-config.php и добавьте новую константу с именем JWT_AUTH_SECRET_KEY.
define("JWT_AUTH_SECRET_KEY", "ваш сверхсекретный ключ");
Вы можете использовать строку отсюда
Настройка поддержки COR
Этот плагин имеет возможность активировать поддержку COR.
Чтобы включить поддержку COR, отредактируйте файл wp-config.php и добавьте новую константу с именем JWT_AUTH_CORS_ENABLE.
define("JWT_AUTH_CORS_ENABLE", правда);
Пространство имен и конечные точки
Когда плагин активирован, добавляется новое пространство имен.
/jwt-аутентификация/v1
Кроме того, в это пространство имен добавляются три новые конечные точки POST.
/wp-json/jwt-auth/v1/токен
/wp-json/jwt-auth/v1/токен/валидате
/wp-json/jwt-auth/v1/токен/обновить
Запрос/генерация токена
/wp-json/jwt-auth/v1/токен
Чтобы сгенерировать токен, отправьте запрос POST к этой конечной точке. С именем пользователя и паролем в качестве параметров.
Он проверяет учетные данные пользователя и возвращает ответ об успехе, включая токен, если аутентификация верна, или возвращает ответ об ошибке, если аутентификация не удалась.
Вы можете использовать дополнительный параметр "устройство" с идентификатором устройства, чтобы позволить пользователю управлять доступом к устройству в вашем профиле. Если этот параметр пуст, он игнорируется.
Пример успешного ответа при попытке сгенерировать токен:
{
"успех": правда,
"Код статуса": 200,
"код": "jwt_auth_valid_credential",
"message": "Учетные данные действительны",
"данные": {
"жетон": "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJodHRwczpcL1wvcG9pbnRzLmNvdXZlZS5jby5pZCIsImlhdCI6MTU4ODQ5OTE0OSwibmJmI joxNTg4NDk5MTQ5LCJleHAiOjE1ODkxMDM5NDksImRhdGEiOnsidXNlciI6eyJpZCI6MX19fQ.w3pf5PslhviHohmiGF-JlPZV00XWE9c2MfvBK7Su9Fw",
"идентификатор": 1,
"электронная почта": "contactjavas@gmail.com",
"nicename": "contactjavas",
"firstName": "Багус Джавас",
"lastName": "Херуянто",
"displayName": "contactjavas"
}
}
Пример ответа об ошибке при попытке сгенерировать токен:
{
"успех": ложь,
"Код статуса": 403,
"code": "неверное_имя_пользователя",
"message": "Неизвестное имя пользователя. Попробуйте еще раз или проверьте свой адрес электронной почты.",
"данные": []
}
Получив токен, вы должны сохранить его где-нибудь в своем приложении. Это может быть:
- использование файлов cookie
- или используя localstorage
- или используя оболочку, такую как localForage или PouchDB.
- или используя локальную базу данных, например SQLite или Hive.
- или на ваш выбор в зависимости от разрабатываемого вами приложения
Затем вам следует передавать этот токен в качестве заголовка аутентификации носителя при каждом вызове API. Формат заголовка:
Авторизация: носитель вашего сгенерированного токена
и вот пример:
"Разрешение: предъявитель eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJodHRwczpcL1wvcG9pbnRzLmNvdXZlZS5jby5pZCIsImlhdCI6MTU4ODQ5OTE0OSwibmJmI joxNTg4NDk5MTQ5LCJleHAiOjE1ODkxMDM5NDksImRhdGEiOnsidXNlciI6eyJpZCI6MX19fQ.w3pf5PslhviHohmiGF-JlPZV00XWE9c2MfvBK7Su9Fw";
jwt-auth будет перехватывать каждый вызов сервера и искать заголовок авторизации. Если заголовок авторизации присутствует, он попытается декодировать токен и установит пользователя в соответствии с хранящимися в нем данными.
Я.
- Поддержка и вопросы: форум поддержки WordPress.
- Сообщение об ошибке плагина: трекер проблем GitHub.
- Канал Discord также доступен для более быстрого ответа.
Обновление до версии 3
При обновлении с версии 2 на версию 3 ознакомьтесь с ее изменениями, чтобы убедиться, что ваш сайт продолжает работать должным образом:
Новое: обновление токенов ([docs](https://github.com/usefulteam/jwt-authrefreshing-the-access-token))
Ключевые изменения:
- Срок действия токена доступа JWT по умолчанию сокращен с 7 дней до 10 минут.
- По истечении срока действия JWT клиентам необходимо получить новый токен доступа, используя токен обновления, как описано здесь.
- Чтобы сохранить 7-дневный срок действия, используйте перехватчик jwt_auth_expire.
Удален белый список
Ключевые изменения:
- Вам больше не нужно вносить в белый список пути REST из других плагинов с помощью перехватчика jwt_auth_whitelist. Вы можете снять крючок.
- Вместо этого пользовательские маршруты REST API должны иметь требования к доступу, указанные в обратном вызове разрешений при его регистрации.
- Это означает, что если маршрут требует аутентификации, можно использовать любой метод аутентификации, и это должно уменьшить конфликты между этим и другими плагинами. См. это обсуждение для получения дополнительной информации.
Включить заголовок авторизации PHP HTTP
Общие хосты
Большинство общих хостов по умолчанию отключили заголовок авторизации HTTP.
Чтобы включить эту опцию, вам необходимо отредактировать файл .htaccess, добавив следующее:
Переписать движок на
RewriteCond %{HTTP:Авторизация} ^(.*)
RewriteRule ^(.*) - [E=HTTP_AUTHORIZATION:%1]
WPEngine
Чтобы включить эту опцию, вам необходимо отредактировать файл .htaccess, добавив следующее (см. эту проблему):
SetEnvIf Авторизация "(.*)" HTTP_AUTHORIZATION=$1
Конфигурация
Настройте секретный ключ
JWT нужен секретный ключ для подписи токена. Этот секретный ключ должен быть уникальным и никогда не раскрываться.
Чтобы добавить секретный ключ, отредактируйте файл wp-config.php и добавьте новую константу с именем JWT_AUTH_SECRET_KEY.
define("JWT_AUTH_SECRET_KEY", "ваш сверхсекретный ключ");
Вы можете использовать строку отсюда
Настройка поддержки COR
Этот плагин имеет возможность активировать поддержку COR.
Чтобы включить поддержку COR, отредактируйте файл wp-config.php и добавьте новую константу с именем JWT_AUTH_CORS_ENABLE.
define("JWT_AUTH_CORS_ENABLE", правда);
Пространство имен и конечные точки
Когда плагин активирован, добавляется новое пространство имен.
/jwt-аутентификация/v1
Кроме того, в это пространство имен добавляются три новые конечные точки POST.
/wp-json/jwt-auth/v1/токен
/wp-json/jwt-auth/v1/токен/валидате
/wp-json/jwt-auth/v1/токен/обновить
Запрос/генерация токена
/wp-json/jwt-auth/v1/токен
Чтобы сгенерировать токен, отправьте запрос POST к этой конечной точке. С именем пользователя и паролем в качестве параметров.
Он проверяет учетные данные пользователя и возвращает ответ об успехе, включая токен, если аутентификация верна, или возвращает ответ об ошибке, если аутентификация не удалась.
Вы можете использовать дополнительный параметр "устройство" с идентификатором устройства, чтобы позволить пользователю управлять доступом к устройству в вашем профиле. Если этот параметр пуст, он игнорируется.
Пример успешного ответа при попытке сгенерировать токен:
{
"успех": правда,
"Код статуса": 200,
"код": "jwt_auth_valid_credential",
"message": "Учетные данные действительны",
"данные": {
"жетон": "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJodHRwczpcL1wvcG9pbnRzLmNvdXZlZS5jby5pZCIsImlhdCI6MTU4ODQ5OTE0OSwibmJmI joxNTg4NDk5MTQ5LCJleHAiOjE1ODkxMDM5NDksImRhdGEiOnsidXNlciI6eyJpZCI6MX19fQ.w3pf5PslhviHohmiGF-JlPZV00XWE9c2MfvBK7Su9Fw",
"идентификатор": 1,
"электронная почта": "contactjavas@gmail.com",
"nicename": "contactjavas",
"firstName": "Багус Джавас",
"lastName": "Херуянто",
"displayName": "contactjavas"
}
}
Пример ответа об ошибке при попытке сгенерировать токен:
{
"успех": ложь,
"Код статуса": 403,
"code": "неверное_имя_пользователя",
"message": "Неизвестное имя пользователя. Попробуйте еще раз или проверьте свой адрес электронной почты.",
"данные": []
}
Получив токен, вы должны сохранить его где-нибудь в своем приложении. Это может быть:
- использование файлов cookie
- или используя localstorage
- или используя оболочку, такую как localForage или PouchDB.
- или используя локальную базу данных, например SQLite или Hive.
- или на ваш выбор в зависимости от разрабатываемого вами приложения
Затем вам следует передавать этот токен в качестве заголовка аутентификации носителя при каждом вызове API. Формат заголовка:
Авторизация: носитель вашего сгенерированного токена
и вот пример:
"Разрешение: предъявитель eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJodHRwczpcL1wvcG9pbnRzLmNvdXZlZS5jby5pZCIsImlhdCI6MTU4ODQ5OTE0OSwibmJmI joxNTg4NDk5MTQ5LCJleHAiOjE1ODkxMDM5NDksImRhdGEiOnsidXNlciI6eyJpZCI6MX19fQ.w3pf5PslhviHohmiGF-JlPZV00XWE9c2MfvBK7Su9Fw";
jwt-auth будет перехватывать каждый вызов сервера и искать заголовок авторизации. Если заголовок авторизации присутствует, он попытается декодировать токен и установит пользователя в соответствии с хранящимися в нем данными.
Я.
Похожие товары
Смотреть все
Хит продаж
WordPress
Хит продаж
WordPress