我有一个客户正在编写一个需要与已经存在的数据库对话的 apigility api。这还包括将与 apigility 的 oauth2 身份验证一起使用的用户表。
让 apigility 的 oauth 2 集成与特定表名对话非常容易。只需添加此配置:
'storage_settings' => array(
'user_table' => 'user',
),
到 zf-mvc-auth => 身份验证配置中的相关适配器。
然而,如果你想使用不同的列名,那就有点棘手了,因为它们是硬编码在 theoauth2\storage\pdo 类中的。要让 apigility 的 oauth2 组件查看正确的列,您可以创建自己的 oauth2 适配器。我选择扩展 zf\oauth2\adapter\pdoadapter,它扩展了 oauth2\storage\pdo 并从那里开始。
zf\oauth2\adapter\pdoadapter 扩展基类以添加 bcrypt 散列。这很好,所以这是一个很好的起点。我创建了一个新模块 myauth 来保存我的适配器及其工厂。适配器看起来像这样:
'storage_settings' => array(
'user_table' => 'user',
),
getuser 和 setuser() 的这段代码是直接从 oauth2\storage\pdo 提取的,我所做的只是更改了列名。在这种情况下,我的用户名有 email_address,密码列有 pwd。类似的,我基于 zf\oauth2\adapter\pdoadapter 编写了自己的 checkpassword,再次更改数组键以检查为'pwd'。
现在我们已经完成了实际工作,我们需要将其连接到 apigility 中。
首先,我们需要一个工厂,以便 dic 可以实例化我们的适配器:
'storage_settings' => array(
'user_table' => 'user',
),
这是相当标准的代码。请注意,db\master 是在 apigility admin 中设置的数据库连接的名称。我有点懒惰,并假设它是一个基于 pdo 的适配器。如果不是,它就会爆炸,所以如果你不使用 pdo,那么它就不会像现在这样工作!
要使用 apigility 注册您的新身份验证适配器,请在 config/autoload 中创建一个配置文件并调用它 myauth.global.php 或其他名称:
'storage_settings' => array(
'user_table' => 'user',
),
该适配器称为 myauth,现在可以在管理员的 api 配置页面中进行选择:
总结
总而言之,为 apigility 编写自定义 oauth 2 身份验证真的很容易,因为它是一个非常灵活的平台。我只是在这里更改了列名,但是编写一个完全针对不同存储系统的适配器就足够容易了,尽管您将不得不重写更多方法并且可能从更合适的基类开始。