コンテンツにスキップ

認証/認可系パッケージ@Laravel

はじめに

本サイトにつきまして、以下をご認識のほど宜しくお願いいたします。


01. 認証

ガード

▼ ガードとは

ドライバーとプロバイダーを定義する。

ガードの種類 説明
Webガード セッションIDを使用したForm認証のために使用する。
APIガード Bearer認証、APIキー認証、OAuth、などのために使用する。

▼ カスタムガード

Laravelがデフォルトで持たないドライバーとプロバイダーを持つガードを定義する。

APIガードの認証で使用するトークンをJWTに変更したい時には、以下のパッケージがおすすめ。


ドライバー

▼ ドライバーとは

ドライバーの種類 認証の種類 実装クラス 備考
sessionドライバー セッションIDを使用したForm認証 SessionGuardクラス https://laravel.com/api/8.x/Illuminate/Auth/SessionGuard.html
tokenドライバー Bearer認証、APIキー認証、OAuth TokenGuardクラス https://laravel.com/api/8.x/Illuminate/Auth/TokenGuard.html

ドライバーの種類に応じて、AuthManagerクラスがGuardインターフェースの実装クラスを返却する。

auth.phpファイルにて、例えばtokenドライバーを選択した場合は、TokenGuardクラスが返却される。

<?php

return [

    // ガード
    'guards' => [
        'web' => [
            // セッションドライバー
            'driver'   => 'session',
            'provider' => 'users',
        ],

        'api' => [
            // トークンドライー
            'driver'   => 'token',
            'provider' => 'users',
            'hash'     => false,
        ],
    ],
];

▼ ルーティングの保護

BeforeMiddlwareで認証済みのユーザーか否かを検証し、もし未認証の場合は、ログインページにリダイレクトさせる。

これにより、未認証のユーザーがコントローラーを実行することを防ぐ。


プロバイダ

▼ プロバイダとは

認証データをDBから取得するオブジェクトを定義する。


セッションIDを使用したForm認証

▼ sessionドライバー

sessionドライバーを選択する。

▼ 全てのユーザーが同一権限を持つ場合

SessionGuardクラスのattemptメソッドをコールしてパスワードをハッシュ化し、DBのハッシュ値と照合する。

認証が成功すると、認証セッションを開始する。

redirectメソッドで、認証後の初期ページにリダイレクトする。

<?php

namespace App\Http\Controllers\Authentication;

use App\Http\Requests\Authentication\AuthenticationRequest;
use App\Providers\RouteServiceProvider;
use Illuminate\Support\Facades\Auth;
use Illuminate\Http\RedirectResponse;

final class AuthenticationController
{
    /**
     * @return RedirectResponse
     */
    public function authenticate(AuthenticationRequest $authenticationRequest)
    {
        $validated = $authenticationRequest->validated();

        if (Auth::attempt($validated)) {
            // セッションID固定化を防ぐために、認証後にセッションを再作成します。
            $authenticationRequest->session()->regenerate();

            // 認証後のWebページにリダイレクトします。
            return redirect(RouteServiceProvider::HOME);
        }

        // 未認証のWebページにリダイレクトします。
        return redirect(RouteServiceProvider::UNAUTHORIZED);
    }
}

認証後のページはRouteServiceProviderクラスで定義しておく。

<?php

namespace App\Providers;

use Illuminate\Foundation\Support\Providers\RouteServiceProvider as ServiceProvider;
use Illuminate\Support\Facades\Route;

class RouteServiceProvider extends ServiceProvider
{
    public const HOME = "/home";
}

▼ 一部のユーザーが異なる権限を持つ場合

ユーザーごとに認証方法を区別しつつ、同じ認証後のWebページにリダイレクトさせられる。

*実装例*

権限の異なるユーザーに応じたガード、またガードに紐付けるEloquentモデルをプロバイダを定義しておく。

<?php

return [

    // ガード
    'guards' => [
        'web' => [
            'driver'   => 'session',
            'provider' => 'users',
        ],

        'api' => [
            'driver'   => 'token',
            'provider' => 'users',
            'hash'     => false,
        ],
        // 一般ユーザー
        'users'          => [
            'driver'   => 'session',
            'provider' => 'users',
        ],
        // 管理者
        'administrators' => [
            'driver'   => 'session',
            'provider' => 'administrators',
        ],
    ],

    // プロバイダ
    'providers' => [
        // 一般ユーザー
        'users'          => [
            'driver' => 'eloquent',
            'model'  => App\Models\User::class,
        ],
        // 管理者
        'administrators' => [
            'driver' => 'eloquent',
            'model'  => App\Models\Administrator::class,
        ]
    ],
];

Authファサードのguardメソッドを使用して、ガードに応じた認証を実行する。

これにより、同じ認証後ページにリダイレクトした後に、ユーザーのEloquentモデルに応じた処理を実行できるようになる。

<?php

namespace App\Http\Controllers\Authentication;

use App\Http\Requests\Authentication\AuthenticationRequest;
use App\Providers\RouteServiceProvider;
use Illuminate\Http\RedirectResponse;
use Illuminate\Support\Facades\Auth;

final class AuthenticationController
{
    /**
     * @return RedirectResponse
     */
    public function login(AuthenticationRequest $authenticationRequest)
    {
        $validated = $authenticationRequest->validated();

        // guardに応じた認証を行います。
        if (Auth::guard($authenticationRequest->guard)->attempt($validated)) {

            // セッションID固定化を防ぐために、認証後にセッションを再作成します。
            $authenticationRequest->session()->regenerate();

            // ユーザー用認証後のWebページにリダイレクトします。
            return redirect(RouteServiceProvider::HOME);
        }

        // 未認証のWebページにリダイレクトします。
        return redirect(RouteServiceProvider::UNAUTHORIZED);
    }
}


認証済みか否かの判定

userメソッド

現在のセッションにおけるユーザーが認証済みであれば、ユーザーのEloquentモデルを取得する。

<?php

// Illuminate\Contracts\Auth\Guard
// ドライバーに応じて、リゾルブされるGuardの実装クラス決まる
$user = auth()->user();

checkメソッド

現在のセッションにおけるユーザーが認証済みであれば、trueを返却する。

*実装例*

認証済みのユーザーがブラウザを閉じたとしても、セッションが続いている (例:ログアウトしない) 限り、認証処理を改めて実行する必要はない。

そのために、BeforeMiddlewareを使用して、認証済みのユーザーからのリクエストを認証済みページにリダイレクトさせる。

<?php

namespace App\Http\Middleware\Auth;

use App\Providers\RouteServiceProvider;
use Closure;
use Illuminate\Http\Request;
use Illuminate\Support\Facades\Auth;

class RedirectIfAuthenticated
{
    /**
     * @param Request $request
     * @param Closure $next
     * @param mixed   ...$guards
     * @return mixed
     */
    public function handle(Request $request, Closure $next, ...$guards)
    {
        $guards = empty($guards) ? [null] : $guards;

        foreach ($guards as $guard) {
            if (auth()->guard($guard)->check()) {
                // ユーザーが認証済みの場合は、認証後のWebページにリダイレクトします。
                return redirect(RouteServiceProvider::HOME);
            }
        }

        return $next($request);
    }
}


02. 認可

ゲート

▼ ゲートとは

Eloquentモデルレベルの認可スコープを定義する。

指定したEloquentモデルに紐付く全てのDBレコードにアクセスできなくなる。


ポリシー

▼ ポリシーとは

DBレコードレベルの認可スコープを定義する。

Eloquentモデルに紐付く特定のレコードにアクセスできなくなる。

Policyクラスのメソッドによって、リクエスト中の認証済みユーザーが自動的にインジェクションされる。

EloquentモデルとPolicyクラスの紐付けはAuthServiceProviderクラスで定義する

<?php

namespace App\Policies;

use App\Models\Foo;
use App\Models\User;
use Illuminate\Auth\Access\HandlesAuthorization;

final class FooPolicy
{
    use HandlesAuthorization;

    /**
     * @param User $user
     * @return bool
     */
    public function create(User $user): bool
    {
        $id = $user->id; // 認証中のユーザー
    }

    /**
     * @param User $user
     * @param Foo  $foo
     * @param int  $barId
     * @return bool
     */
    public function show(User $user, Foo $foo, int $barId): bool
    {
        $id = $foo->id; // ルーターまたはコントローラーから渡されたインスタンス
    }

    /**
     * @param User $user
     * @param Foo  $foo
     * @param int  $barId
     * @return bool
     */
    public function update(User $user, Foo $foo, int $barId): bool
    {
        //
    }

    /**
     * @param User $user
     * @param Foo  $foo
     * @param int  $barId
     * @return bool
     */
    public function delete(User $user, Foo $foo, int $barId): bool
    {
        //
    }
}
<?php

declare(strict_types=1);

namespace App\Providers;

use App\Models\Foo;
use App\Policies\FooPolicy;
use Illuminate\Foundation\Support\Providers\AuthServiceProvider as ServiceProvider;

class AuthServiceProvider extends ServiceProvider
{
    /**
     * @var array
     */
    protected $policies = [
        Foo::class => FooPolicy::class,
    ];

    /**
     * @return void
     */
    public function boot()
    {
        $this->registerPolicies();
    }
}

▼ AuthorizeMiddlewareによる認可

ルーティング時にDBレコードレベルの認可スコープを定義する。

AuthorizeMiddlewareのエイリアスはデフォルトでcanであり、Kernelクラスに定義されている。

第一引数にPolicyクラスのメソッド名、第二引数に関連するEloquentモデルのクラスの名前空間またはそのインスタンスを渡す。

名前空間を渡す場合は、これをハードコーディングせず、関数で名前空間を取得して文字列と結合する。

インスタンスを渡す場合は、暗黙のモデル結合を使用する必要がある。

認可に失敗した場合、403ステータスを含むレスポンスを返信する。

*実装例*

<?php

declare(strict_types=1);

use App\Http\Controllers\FooController;

Route::group(['middleware' => ['auth:web']], function () {

    Route::group(['prefix' => 'foos'], function () {
        Route::get('/{id}', [FooController::class, 'showFoo'])->middleware('can:show,'. Foo::class);
        Route::get('/', [FooController::class, 'indexFoo']);
        Route::post('/', [FooController::class, 'createFoo']);
        Route::put('/{id}', [FooController::class, 'updateFoo'])->middleware('can:update,'. Foo::class);
        Route::delete('/{id}', [FooController::class, 'deleteFoo'])->middleware('can:delete,'. Foo::class);
    });
});

authorizationメソッドによる認可

コントローラー実行時にDBレコードレベルの認可スコープを定義する。

基底コントローラーを継承したコントローラーではauthorizationメソッドをコールでき、現在認証されているユーザーのDBアクセスが認可スコープの範囲内か否かを検証する。

第二引数に、ポリシーに紐付くクラス名前空間あるいはそのインスタンスを渡す。

認可に失敗した場合にAuthorizationExceptionを投げるため、その後は自前で403ステータスのレスポンスする。

*実装例*

ユーザーが該当IDのFooモデルを更新する権限があるか否かを検証する。

<?php

namespace App\Http\Controllers;

use App\Http\Controllers\Controller;
use App\Models\Foo;
use Illuminate\Http\JsonResponse;
use Illuminate\Http\Request;
use Throwable;

class FooController extends Controller
{
    /**
     * @param Request $request
     * @param int     $id
     * @return JsonResponse
     */
    public function updateFoo(Request $request, int $id): JsonResponse
    {
        try {
            $foo = new Foo();

            // 認可が失敗した場合、AuthorizationExceptionを投げる。
            $this->authorize('update', [$foo->find($id), $request->barId]);

            // Eloquentモデルが不要な検証であれば名前空間
            // $this->authorize('create', Foo::class);

            $foo->fill($request->all())->save();
        } catch (Throwable $e) {
            // 自前で403ステータスを含むレスポンスを返信する。
            return response()->json(['error' => $e->getMessage()], 403);
        }

        // 続きの処理
    }
}

canメソッドによる認可

コントローラー実行時にDBレコードレベルの認可スコープを定義する。

現在認証されているユーザーのインスタンスからcanメソッドをコールできる。

第二引数として、ポリシーに紐付くクラス名前空間またはそのクラスのインスタンスを渡す。

DBアクセスが、そのユーザーの認可スコープの範囲内か否かを検証する。

認可に失敗した場合にfalseを返却するため、その後は自前で403ステータスのレスポンスする。

*実装例*

ユーザーがFooモデルを作成する権限があるか否かを検証する。

<?php

namespace App\Http\Controllers;

use App\Http\Controllers\Controller;
use App\Models\Foo;
use Illuminate\Http\JsonResponse;
use Illuminate\Http\Request;

class FooController extends Controller
{
    /**
     * @param Request $request
     * @param int     $id
     * @return JsonResponse
     */
    public function updateFoo(Request $request, int $id): JsonResponse
    {
        $foo = new Foo();

        // 認可が失敗した場合、falseが返却される。
        if (!auth()->user()->can('update', [$foo->find($id), $request->barId])) {
            // 自前で403ステータスを含むレスポンスを返信する。
            return response()->json(['error' => '認可エラー'], 403);
        }

        // Eloquentモデルが不要な検証であれば名前空間
        // if (!auth()->user()->can('update', Foo::class) {}

        $foo->fill($request->all())->save();
    }
}


03. Passportパッケージ

Passportパッケージとは

OAuthを実装できる。


セットアップ

▼ インストール

Composerでインストールする必要がある。

$ composer require laravel/passport

▼ OAuthのトークン管理テーブルを作成

事前に、Passportの管理テーブルを作成する必要があるため、DBマイグレーションを実行する。

$ php artisan migrate

Migrating: 2014_10_12_000000_create_users_table
Migrated:  2014_10_12_000000_create_users_table (0.02 seconds)
Migrating: 2014_10_12_100000_create_password_resets_table
Migrated:  2014_10_12_100000_create_password_resets_table (0 seconds)
Migrating: 2016_06_01_000001_create_oauth_auth_codes_table
Migrated:  2016_06_01_000001_create_oauth_auth_codes_table (0 seconds)
Migrating: 2016_06_01_000002_create_oauth_access_tokens_table
Migrated:  2016_06_01_000002_create_oauth_access_tokens_table (0 seconds)
Migrating: 2016_06_01_000003_create_oauth_refresh_tokens_table
Migrated:  2016_06_01_000003_create_oauth_refresh_tokens_table (0 seconds)
Migrating: 2016_06_01_000004_create_oauth_clients_table
Migrated:  2016_06_01_000004_create_oauth_clients_table (0 seconds)
Migrating: 2016_06_01_000005_create_oauth_personal_access_clients_table
Migrated:  2016_06_01_000005_create_oauth_personal_access_clients_table

DBマイグレーション後、以下のテーブルが作成される。

テーブル名 説明
oauth_access_tokens 全てのアクセストークンを管理する。
oauth_auth_codes Authorization Code Grantタイプの情報を管理する。
oauth_clients Passportで使用している付与タイプを管理する。
oauth_personal_access_clients パーソナルアクセストークンタイプの情報を管理する。
oauth_refresh_tokens リフレッシュトークンを管理する。アクセストークンの有効期限が切れた時に、再作成をリクエストするために使用する。
- https://auth0.com/blog/jp-refresh-tokens-what-are-they-and-when-to-use-them/

▼ トークンを作成

コマンド実行により、/storage/oauthキー、Personal Access Client、Password Grant Clientを作成する。

$ php artisan passport:install

Personal access client created successfully.
Client ID: 1
Client secret: *****
Password grant client created successfully.
Client ID: 2
Client secret: *****

これにより、例えばoauth_clientsテーブルでは以下が作成される。

id user_id name secret ...
1 NULL Laravel Personal Access Client ***** ...
2 NULL Laravel Password Grant Client ***** ...

代わりとして、/storage/oauthキー、Personal Access Client、Password Grant Clientを個別に作成しても良い。

# oauthキーを作成
$ php artisan passport:keys

# Persinal Access Tokenを作成する。
$ php artisan passport:client --personal

## Password Grant Tokenの場合
$ php artisan passport:client --password


実装できるOAuthの種類

▼ OAuth

OAuthに関して、以下のトークン付与タイプを実装できる。

付与タイプ
Authorization Code Grant
Client Credentials Grant
Implicit Grant
Password Grant

▼ その他

認証方法
パーソナルアクセストークン


Password Grant

▼ バックエンド側の実装

(1)

guardsキーにて、認証方式を設定する。ここでは、apiを設定する。

return [

    ...

    "defaults" => [
        "guard" => "api",
        "passwords" => "users",
    ],

    ...
];
(2)

OAuth (認証フェーズ + 認可フェーズ) を実行するために、auth.phpファイルで、driverキーにpassportドライバを設定する。また、providerキーで、usersを設定する。

*実装例*

return [

    ...

    "guards" => [
        "web" => [
            "driver"   => "session",
            "provider" => "users",
        ],

        "api" => [
            "driver"   => "passport",
            "provider" => "users",
            "hash"     => false,
        ],
    ],

    ...
];
(3)

auth.phpファイルにて、driverキーにeloquentドライバを設定する。

また、modelキーで認証情報テーブルに対応するEloquentのEloquentモデルを設定する。

ここでは、Userクラスを設定する。Laravelでは、Eloquentモデルに対応するテーブル名はクラス名の複数形になるため、usersテーブルに認証情報が格納されることになる。

もしDBファサードのクエリビルダーを使用したい場合は、databaseドライバを設定する。

return [

    ...

    "providers" => [
        "users" => [
            "driver" => "eloquent",
            // Eloquentモデルは自由に指定できる。
            "model"  => App\Models\User::class,
        ],

        // "users" => [
        //     "driver" => "database",
        //     "table" => "users",
        // ],
    ],

    ...
];
(4)

Userへのルーティング時に、middlewareメソッドによる認証ガードを実行する。

これにより、OAuthに成功したユーザーのみがルーティングを行えるようになる。

*実装例*

Route::get("user", "UserController@index")->middleware("auth:api");
(5)

認証ガードを行ったEloquentモデルに対して、HasAPIToken、NotifiableのTraitをコールする。

*実装例*

<?php

namespace App\Domain\DTO;

use Illuminate\Notifications\Notifiable;
use Illuminate\Foundation\Auth\User as Authenticatable;
use Laravel\Passport\HasApiTokens;

class User extends Authenticatable
{
    use HasApiTokens, Notifiable;

    ...
}
(6)

Passportのroutesメソッドをコールする。

これにより、Passportの認証フェーズに関わる全てのルーティング (/oauth/xxx) が有効になる。

また、アクセストークンを発行できるよになる。

*実装例*

<?php

use Laravel\Passport\Passport;

class AuthServiceProvider extends ServiceProvider
{
    ...

    public function boot()
    {
        $this->registerPolicies();

        Passport::routes();
    }
}
(7)

暗号キーとユーザーを作成する。

$ php artisan passport:keys

$ php artisan passport:client --password

▼ クライアントアプリ側の実装

(1)

『認証』のために、アクセストークンのリクエストを送信する。

ユーザー側のアプリケーションは、/oauth/authorizeへリクエストを送信する必要がある。

ここでは、リクエストGuzzleパッケージを使用して、リクエストを送信するものとする。

*実装例*

<?php

$http = new GuzzleHttp\Client;

$response = $http->post("http://your-app.com/oauth/token", [
    "form_params" => [
        "grant_type"    => "password",
        "client_id"     => "client-id",
        "client_secret" => "client-secret",
        "username"      => "foo@example.com",
        "password"      => "my-password",
        "scope"         => "",
    ],
]);
(2)

アクセストークンを含むJSON型データを受信する。

*実装例*

{"token_type": "Bearer", "expires_in": 31536000, "access_token": "*****"}
(3)

ヘッダーにアクセストークンを含めて、認証ガードの設定されたバックエンド側のルーティングに対して、リクエストを送信する。

レスポンスのメッセージボディからデータを取得する。

*実装例*

<?php

$response = $client->request("GET", "/api/user", [
    "headers" => [
        "Accept"        => "application/json",
        "Authorization" => "Bearer <アクセストークン>",
    ]
]);

return (string)$response->getBody();

▼ APIガード用のテーブル

*実装例*

<?php

use Illuminate\Database\Migrations\Migration;
use Illuminate\Database\Schema\Blueprint;
use Illuminate\Support\Facades\Schema;

class CreateUsersTable extends Migration
{
    /**
     * @return void
     */
    public function up()
    {
        Schema::create("users", function (Blueprint $table) {

            $table->bigIncrements("user_id")->comment("ユーザーID");
            $table->string("name")->comment("ユーザー名");
            $table->string("api_token")->unique()->comment("APIトークン");

            // MigrationMacroServiceProviderのメソッドを使用する。
            $table->systemColumns();

            // deleted_atカラムを追加する。
            $table->softDeletes();
        });
    }

    /**
     * @return void
     */
    public function down()
    {
        Schema::drop("users");
    }
}


パーソナルアクセストークン

▼ バックエンド側の実装

(1)

暗号キーとユーザーを作成する。

$ php artisan passport:keys

$ php artisan passport:client --personal
(2)

作成したユーザーに、クライアントIDを付与する。

/**
 * 全認証/認可の登録
 *
 * @return void
 */
public function boot()
{
    $this->registerPolicies();

    Passport::routes();

    Passport::personalAccessClientId("client-id");
}
(3)

ユーザーからのリクエスト時、クライアントIDを元に『認証』を行い、アクセストークンをレスポンスする。

<?php

$user = User::find(1);

// スコープ無しのトークンを作成する
$token = $user->createToken("Token Name")->accessToken;

// スコープ付きのトークンを作成する
$token = $user->createToken("My Token", ["place-orders"])->accessToken;


03-02. Sanctumパッケージ

Sanctumパッケージとは

APIキー認証とセッションIDを使用したForm認証機能の認証処理のみを提供する。

ルーティングとDBアクセスに関する処理は提供しない。


セットアップ

▼ インストール

$ composer require laravel/sanctum


APIトークン認証

フロントエンド (外部のアプリケーションを含む) は任意とし、APIのみを実装する場合、使用が適している。


SPA認証

フロントエンドにファーストパーティのSPA (自社のSPA) を使用して、バックエンドのAPIを実装する場合、使用が適している。


03-03. Fortifyパッケージ

Fortifyパッケージとは

Laravelが持つ全ての認証機能のバックエンド処理を提供する。


03-04. Breezeパッケージ

Breezeパッケージとは

Laravelが持つ全ての認証機能のバックエンド (認証+ルーティング+DBアクセス) 処理と、これに対応するフロントエンド処理を提供する。


セットアップ

▼ インストール

パッケージをインストールする。

$ composer require laravel/breeze:^1.0 --dev

▼ 認証処理ファイルの自動作成

認証処理に関連するクラスを自動作成できる。

Bladeに組み合わせるJavaScriptを選択できる。

$ php artisan breeze:install


03-05. UIパッケージ (Laravel 7系以前)

UIパッケージとは

Laravelが持つ全ての認証機能のバックエンド (認証+ルーティング+DBアクセス) 処理と、これに対応するフロントエンド処理を提供する。


セットアップ

▼ インストール

パッケージをインストールする。

$ composer require laravel/ui:^1.0 --dev

▼ 認証処理ファイルの自動作成

認証処理に関連するクラスを自動作成できる。

Bladeに組み合わせるJavaScriptを選択できる。

# Vue.jsを使用する場合。
$ php artisan ui vue --auth

# Reactを使用する場合
$ php artisan ui react --auth

# Bootstrapを使用する場合。
$ php artisan ui bootstrap --auth