分类 默认分类 下的文章

sizeg/yii2-jwt 扩展本身未直接提供 refresh_token 的生成与管理逻辑(核心仅负责 JWT 令牌的签名/验证),但可基于 JWT 标准和业务需求,手动实现「access_token + refresh_token 双令牌机制」——核心思路是:生成两个功能不同的 JWT 令牌,access_token 短期有效(用于接口访问),refresh_token 长期有效(用于刷新 access_token)。

以下是完整实现方案(兼容 Yii2 2.0.53 版本),包含「生成、存储、刷新、验证」全流程:

一、核心前提

  1. 已安装 sizeg/yii2-jwt 扩展:

    composer require sizeg/yii2-jwt
  2. 已在 Yii2 配置文件中配置 JWT 组件(config/main.php):

    'components' => [
        'jwt' => [
            'class' => \sizeg\jwt\Jwt::class,
            'key' => 'your-secret-key-32bytes-long-123456', // 密钥(建议 ≥32 位,存环境变量)
            'jwtValidationData' => \app\components\JwtValidationData::class, // 自定义验证类
            'algorithm' => \Lcobucci\JWT\Signer\Hmac\Sha256::class, // 加密算法(默认 SHA256)
        ],
    ],
  3. 自定义 JWT 验证类(app/components/JwtValidationData.php):

    namespace app\components;
    
    use sizeg\jwt\JwtValidationData;
    
    class JwtValidationData extends JwtValidationData
    {
        public function init()
        {
            parent::init();
            // 验证发行人(可选,需与生成时一致)
            $this->validateIssuer('https://your-domain.com');
            // 验证受众(可选)
            $this->validateAudience('your-app-name');
        }
    }

二、实现 refresh_token 的核心逻辑

1. 令牌设计原则

令牌类型有效期用途存储方式包含 payload 信息
access_token短期(15-60 分钟)接口访问验证前端存储(localStorage/Header)用户 ID、角色、过期时间等
refresh_token长期(7-30 天)刷新 access_token数据库+前端存储用户 ID、刷新令牌 ID、过期时间

2. 数据库表设计(存储 refresh_token,确保唯一性和可吊销)

创建 user_refresh_token 表(用于存储用户的有效 refresh_token,支持吊销/过期管理):

CREATE TABLE `user_refresh_token` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `user_id` int(11) NOT NULL COMMENT '用户ID',
  `refresh_token` varchar(255) NOT NULL COMMENT '刷新令牌(JWT字符串)',
  `token_id` varchar(64) NOT NULL COMMENT '令牌唯一标识(避免重复)',
  `expired_at` int(11) NOT NULL COMMENT '过期时间戳(秒)',
  `created_at` int(11) NOT NULL DEFAULT CURRENT_TIMESTAMP COMMENT '创建时间',
  `updated_at` int(11) NOT NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP COMMENT '更新时间',
  `status` tinyint(1) NOT NULL DEFAULT 1 COMMENT '状态:1-有效,0-无效(吊销)',
  PRIMARY KEY (`id`),
  UNIQUE KEY `idx_token_id` (`token_id`),
  KEY `idx_user_id` (`user_id`),
  KEY `idx_expired_at` (`expired_at`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COMMENT='用户刷新令牌表';

3. 生成双令牌(access_token + refresh_token

在用户登录成功后,同时生成两个 JWT 令牌,refresh_token 存入数据库和返回给前端:

namespace app\services;

use app\models\UserRefreshToken;
use sizeg\jwt\Jwt;
use Yii;
use Lcobucci\JWT\Token\Builder;
use Lcobucci\JWT\Encoding\Charset;
use Lcobucci\JWT\Encoding\JoseEncoder;

class AuthService
{
    /**
     * 生成双令牌(access_token + refresh_token)
     * @param int $userId 用户ID
     * @return array ['access_token' => string, 'refresh_token' => string, 'expires_in' => int]
     */
    public function generateTokens(int $userId)
    {
        $jwt = Yii::$app->jwt;
        $now = time();

        // -------------------------- 1. 生成 access_token(短期有效,15分钟)--------------------------
        $accessTokenExpire = $now + 900; // 15*60=900秒
        $accessToken = $jwt->getBuilder()
            ->issuedBy('https://your-domain.com') // 发行人(与验证类一致)
            ->permittedFor('your-app-name') // 受众(与验证类一致)
            ->identifiedBy(uniqid('access_', true)) // 令牌唯一ID
            ->issuedAt($now) // 签发时间
            ->expiresAt($accessTokenExpire) // 过期时间
            ->withClaim('user_id', $userId) // 自定义载荷:用户ID
            ->withClaim('token_type', 'access') // 标记令牌类型
            ->getToken($jwt->getSigner(), $jwt->getSigningKey()); // 签名生成令牌

        // -------------------------- 2. 生成 refresh_token(长期有效,7天)--------------------------
        $refreshTokenExpire = $now + 604800; // 7*24*3600=604800秒
        $tokenId = uniqid('refresh_', true); // 刷新令牌唯一标识(用于数据库存储和吊销)
        
        $refreshToken = $jwt->getBuilder()
            ->issuedBy('https://your-domain.com')
            ->permittedFor('your-app-name')
            ->identifiedBy($tokenId) // 关联数据库的 token_id
            ->issuedAt($now)
            ->expiresAt($refreshTokenExpire)
            ->withClaim('user_id', $userId)
            ->withClaim('token_type', 'refresh') // 标记令牌类型(关键:区分 access/refresh)
            ->getToken($jwt->getSigner(), $jwt->getSigningKey());

        // -------------------------- 3. 存储 refresh_token 到数据库(用于后续验证和吊销)--------------------------
        $this->saveRefreshToken($userId, (string)$refreshToken, $tokenId, $refreshTokenExpire);

        // 返回结果(前端存储 access_token 和 refresh_token)
        return [
            'access_token' => (string)$accessToken,
            'refresh_token' => (string)$refreshToken,
            'expires_in' => $accessTokenExpire - $now, // access_token 剩余有效期(秒)
            'refresh_expires_in' => $refreshTokenExpire - $now, // refresh_token 剩余有效期(秒)
        ];
    }

    /**
     * 保存 refresh_token 到数据库
     */
    private function saveRefreshToken(int $userId, string $refreshToken, string $tokenId, int $expiredAt)
    {
        // 1. 先失效该用户之前的所有 refresh_token(可选:单设备登录,避免多令牌)
        UserRefreshToken::updateAll(
            ['status' => 0],
            ['user_id' => $userId, 'status' => 1]
        );

        // 2. 新增当前 refresh_token
        $model = new UserRefreshToken();
        $model->user_id = $userId;
        $model->refresh_token = $refreshToken;
        $model->token_id = $tokenId;
        $model->expired_at = $expiredAt;
        $model->created_at = time();
        $model->save(false); // 无需验证,直接保存
    }
}

4. 登录接口调用(生成令牌)

在控制器中调用服务类,返回双令牌给前端:

namespace app\controllers;

use app\services\AuthService;
use Yii;
use yii\web\Controller;

class AuthController extends Controller
{
    public function actionLogin()
    {
        // 1. 模拟用户登录验证(实际场景:验证用户名密码)
        $userId = 1001; // 登录成功后获取的用户ID

        // 2. 生成双令牌
        $authService = new AuthService();
        $tokens = $authService->generateTokens($userId);

        // 3. 返回结果(前端存储 tokens)
        return $this->asJson([
            'code' => 200,
            'msg' => '登录成功',
            'data' => $tokens,
        ]);
    }
}

三、刷新 access_token(核心:用 refresh_token 换新的 access_token

access_token 过期后,前端用 refresh_token 调用刷新接口,获取新的 access_token(无需重新登录):

namespace app\services;

use app\models\UserRefreshToken;
use sizeg\jwt\Jwt;
use Yii;
use Lcobucci\JWT\Exception\TokenExpiredException;
use Lcobucci\JWT\Exception\TokenInvalidException;

class AuthService
{
    // ... 之前的 generateTokens() 和 saveRefreshToken() 方法 ...

    /**
     * 用 refresh_token 刷新 access_token
     * @param string $refreshToken 前端传入的 refresh_token
     * @return array|null 新的 tokens,失败返回 null
     */
    public function refreshAccessToken(string $refreshToken)
    {
        $jwt = Yii::$app->jwt;

        try {
            // -------------------------- 1. 验证 refresh_token 有效性(JWT 签名+过期)--------------------------
            $token = $jwt->getParser(new JoseEncoder())->parse($refreshToken);
            $validationData = Yii::createObject(\app\components\JwtValidationData::class);
            
            // 验证 JWT 签名、发行人、受众
            if (!$jwt->validateToken($token, $validationData)) {
                Yii::error('refresh_token 验证失败(签名/发行人/受众无效)');
                return null;
            }

            // -------------------------- 2. 提取 refresh_token 载荷信息 --------------------------
            $payload = $token->getClaims();
            $userId = $payload['user_id']->getValue(); // 用户ID
            $tokenType = $payload['token_type']->getValue(); // 令牌类型
            $tokenId = $payload['jti']->getValue(); // 令牌唯一ID(关联数据库)
            $expiredAt = $payload['exp']->getValue(); // 过期时间戳

            // 验证令牌类型是否为 refresh
            if ($tokenType !== 'refresh') {
                Yii::error('无效的令牌类型(非 refresh_token)');
                return null;
            }

            // -------------------------- 3. 验证数据库中的 refresh_token(是否有效/未吊销)--------------------------
            $dbToken = UserRefreshToken::findOne([
                'user_id' => $userId,
                'token_id' => $tokenId,
                'refresh_token' => $refreshToken,
                'status' => 1,
                'expired_at' => ['>', time()], // 未过期
            ]);

            if (!$dbToken) {
                Yii::error('refresh_token 不存在或已失效');
                return null;
            }

            // -------------------------- 4. 生成新的 access_token(可选:同时生成新的 refresh_token,滚动更新)--------------------------
            $newTokens = $this->generateTokens($userId);

            // (可选)失效旧的 refresh_token(滚动更新,增强安全性)
            $dbToken->status = 0;
            $dbToken->save(false);

            return $newTokens;

        } catch (TokenExpiredException $e) {
            Yii::error('refresh_token 已过期:' . $e->getMessage());
            return null;
        } catch (TokenInvalidException $e) {
            Yii::error('refresh_token 无效:' . $e->getMessage());
            return null;
        } catch (\Exception $e) {
            Yii::error('刷新 access_token 失败:' . $e->getMessage());
            return null;
        }
    }
}

刷新接口控制器调用

namespace app\controllers;

use app\services\AuthService;
use Yii;
use yii\web\Controller;

class AuthController extends Controller
{
    public function actionRefreshToken()
    {
        // 1. 获取前端传入的 refresh_token(从 Header 或请求体)
        $refreshToken = Yii::$app->request->post('refresh_token');
        if (!$refreshToken) {
            return $this->asJson([
                'code' => 400,
                'msg' => 'refresh_token 不能为空',
            ]);
        }

        // 2. 刷新 access_token
        $authService = new AuthService();
        $newTokens = $authService->refreshAccessToken($refreshToken);

        if (!$newTokens) {
            return $this->asJson([
                'code' => 401,
                'msg' => 'refresh_token 无效或已过期,请重新登录',
            ]);
        }

        // 3. 返回新的 tokens
        return $this->asJson([
            'code' => 200,
            'msg' => '刷新成功',
            'data' => $newTokens,
        ]);
    }
}

四、关键注意事项(安全+兼容性)

1. 安全性保障

  • refresh_token 必须存储在数据库:用于验证令牌有效性和吊销(如用户退出登录时,标记 status=0);
  • 滚动更新 refresh_token:每次刷新 access_token 时,生成新的 refresh_token 并失效旧的,避免长期有效令牌泄露风险;
  • 密钥安全:JWT 密钥(key)需 ≥32 位,存环境变量(如 getenv('JWT_SECRET_KEY')),禁止硬编码到代码;
  • access_token 短期有效:减少令牌泄露后的风险窗口(建议 15-60 分钟)。

2. 兼容性处理(Yii2 2.0.53 + sizeg/yii2-jwt 版本)

  • sizeg/yii2-jwt 版本较低(如 ≤1.0),getParser() 方法可能不支持 JoseEncoder,需调整解析逻辑:

    // 低版本解析 token 写法(无 JoseEncoder)
    $token = $jwt->getParser()->parse($refreshToken);
  • 确保 Lcobucci\JWT 依赖版本兼容(sizeg/yii2-jwt 通常依赖 lcobucci/jwt:^3.0),若报错需调整 composer.json

    "require": {
        "lcobucci/jwt": "3.4.*" // 固定兼容版本
    }

3. 吊销 refresh_token(用户退出登录)

用户退出时,需将对应的 refresh_token 标记为无效,避免被恶意使用:

public function actionLogout()
{
    $refreshToken = Yii::$app->request->post('refresh_token');
    if (!$refreshToken) {
        return $this->asJson(['code' => 400, 'msg' => 'refresh_token 不能为空']);
    }

    // 查找并失效该 refresh_token
    UserRefreshToken::updateAll(
        ['status' => 0],
        ['refresh_token' => $refreshToken, 'status' => 1]
    );

    return $this->asJson(['code' => 200, 'msg' => '退出成功']);
}

五、总结

sizeg/yii2-jwt 生成 refresh_token 的核心是「手动构建双 JWT 令牌 + 数据库存储 refresh_token」:

  1. access_token 短期有效,用于接口访问;
  2. refresh_token 长期有效,存入数据库,用于刷新 access_token
  3. 刷新时验证 refresh_token 的 JWT 签名、数据库状态、过期时间;
  4. 支持令牌滚动更新和吊销,兼顾安全性和用户体验。

按上述方案实现后,即可完成「登录生成双令牌 → 接口用 access_token 访问 → 过期用 refresh_token 刷新」的完整认证流程。

在 Yii2 中批量添加数据(批量插入 MySQL),核心是利用 ActiveRecordbatchInsert() 方法或 Query 构建器的 batchInsert(),避免循环调用 save() 导致的性能问题(减少数据库连接次数,一次 SQL 插入多条数据)。

以下是 3 种实用方案(按推荐优先级排序),覆盖不同场景(简单批量插入、带验证、关联数据批量插入),并兼容你的 Yii2 2.0.53 版本:

一、核心前提

假设模型为 User(对应表 sp_user),需批量插入的字段为 nameagestatus,待插入数据格式如下:

// 原始批量数据(可含多余字段,后续会过滤)
$batchData = [
    ['name' => '张三', 'age' => 20, 'status' => 1, 'extra' => '无效字段'],
    ['name' => '李四', 'age' => 22, 'status' => 1, 'extra' => '无效字段'],
    ['name' => '王五', 'age' => 25, 'status' => 0, 'extra' => '无效字段'],
];

方案 1:ActiveRecord::batchInsert()(最简洁,推荐)

Yii2 ActiveRecord 静态方法 batchInsert(),直接构造批量插入 SQL,性能最优(一次 SQL 执行),支持自动过滤无效字段。

用法示例:

use app\models\User;

// 步骤 1:定义允许插入的字段(避免无效字段报错)
$allowedFields = ['name', 'age', 'status'];

// 步骤 2:过滤批量数据中的无效字段(仅保留允许的字段)
$validBatchData = [];
foreach ($batchData as $item) {
    // 仅保留 $allowedFields 中的字段,自动过滤 extra 等无效字段
    $validItem = array_intersect_key($item, array_flip($allowedFields));
    $validBatchData[] = $validItem;
}

// 步骤 3:批量插入(核心方法)
$rowCount = User::batchInsert(
    $allowedFields, // 允许插入的字段(必须与表字段一致)
    $validBatchData // 过滤后的批量数据
)->execute();

// 结果:$rowCount 为成功插入的行数(此处为 3)
echo "批量插入成功,共插入 {$rowCount} 条数据";

生成的 SQL(性能最优):

INSERT INTO `sp_user` (`name`, `age`, `status`) 
VALUES ('张三', 20, 1), ('李四', 22, 1), ('王五', 25, 0);

特点:

  • 性能最好(一次 SQL 插入多条,无循环连接数据库);
  • 需手动指定允许插入的字段(避免无效字段);
  • 不触发模型的 beforeSave()/afterSave() 钩子,不执行数据验证(需提前确保数据合法)。

方案 2:带数据验证的批量插入(安全优先)

若需对批量数据进行验证(如 name 必填、age 为整数),需循环验证每条数据,再批量插入,兼顾安全与性能。

用法示例:

use app\models\User;
use yii\db\Exception;

$allowedFields = ['name', 'age', 'status'];
$validBatchData = [];

// 步骤 1:循环验证每条数据(触发模型规则)
foreach ($batchData as $item) {
    $model = new User();
    // 加载数据并过滤无效字段
    $model->load(['User' => $item], '');
    // 验证数据(触发模型 rules() 中的规则)
    if ($model->validate()) {
        // 仅保留允许插入的字段,加入有效数据集合
        $validItem = $model->getAttributes($allowedFields);
        $validBatchData[] = $validItem;
    } else {
        // 处理验证失败的情况(如打印错误信息)
        echo "数据验证失败:" . json_encode($model->errors) . "\n";
    }
}

// 步骤 2:批量插入验证通过的数据
if (!empty($validBatchData)) {
    try {
        $rowCount = User::batchInsert($allowedFields, $validBatchData)->execute();
        echo "批量插入成功,共插入 {$rowCount} 条数据";
    } catch (Exception $e) {
        echo "插入失败:" . $e->getMessage();
    }
}

特点:

  • 触发模型验证(rules())和属性过滤(getAttributes()),数据更安全;
  • 验证失败的数据会被跳过,不影响整体插入;
  • 性能略低于方案 1(多了循环验证步骤),但仍优于循环 save()

方案 3:Query 构建器批量插入(兼容非 ActiveRecord 场景)

若不依赖 ActiveRecord 模型(如临时表、视图),可直接用 Query 构建器的 batchInsert(),用法与方案 1 类似,但更灵活。

用法示例:

use yii\db\Query;
use yii\db\Exception;

$allowedFields = ['name', 'age', 'status'];
$validBatchData = [];

// 过滤无效字段(同方案 1)
foreach ($batchData as $item) {
    $validItem = array_intersect_key($item, array_flip($allowedFields));
    $validBatchData[] = $validItem;
}

// 批量插入(指定表名和字段)
try {
    $rowCount = (new Query())
        ->insert('sp_user', $allowedFields) // 表名 + 字段
        ->batchInsert($validBatchData) // 批量数据
        ->execute();
    echo "批量插入成功,共插入 {$rowCount} 条数据";
} catch (Exception $e) {
    echo "插入失败:" . $e->getMessage();
}

特点:

  • 不依赖 ActiveRecord 模型,直接操作表名;
  • 语法简洁,性能与方案 1 一致;
  • 同样不触发模型钩子和验证,需手动确保数据合法。

二、关键优化与避坑要点

1. 性能优化:控制单次插入数量

MySQL 对单次插入的条数有默认限制(取决于 max_allowed_packet 配置),若批量数据超过 1000 条,建议分批次插入(避免 SQL 过长导致失败):

$batchSize = 1000; // 每批插入 1000 条
$totalData = $validBatchData;
$totalCount = count($totalData);

for ($i = 0; $i < $totalCount; $i += $batchSize) {
    // 截取每批数据
    $batch = array_slice($totalData, $i, $batchSize);
    User::batchInsert($allowedFields, $batch)->execute();
}

2. 自动过滤无效字段(简化写法)

若不想手动定义 $allowedFields,可通过模型的 attributes() 自动获取所有字段(对应数据库表字段):

// 自动获取模型所有有效字段(无需手动写 $allowedFields)
$allowedFields = $model->attributes(); // 或 User::getTableSchema()->columnNames;

// 过滤批量数据
foreach ($batchData as $item) {
    $validItem = array_intersect_key($item, array_flip($allowedFields));
    $validBatchData[] = $validItem;
}

3. 处理自增 ID

若表有自增 ID(如 id),无需在 $allowedFields 中包含 id,MySQL 会自动生成自增 ID。

4. 事务支持(确保数据一致性)

若批量插入需保证「要么全成功,要么全失败」,需包裹事务:

use yii\db\Transaction;

$db = User::getDb();
$transaction = $db->beginTransaction(Transaction::READ_COMMITTED);

try {
    // 批量插入
    $rowCount = User::batchInsert($allowedFields, $validBatchData)->execute();
    $transaction->commit(); // 全部成功,提交事务
    echo "批量插入成功,共插入 {$rowCount} 条数据";
} catch (Exception $e) {
    $transaction->rollBack(); // 部分失败,回滚事务
    echo "插入失败:" . $e->getMessage();
}

5. 兼容 JSON 字段(若有)

若批量插入包含 JSON 字段(如 profile),需确保数据为数组或 JSON 字符串,Yii2 会自动处理:

$batchData = [
    ['name' => '张三', 'profile' => ['age' => 20, 'city' => '北京']], // 数组格式
    ['name' => '李四', 'profile' => json_encode(['age' => 22, 'city' => '上海'])], // JSON 字符串格式
];
// 直接批量插入,Yii2 会自动将数组转为 JSON 字符串
User::batchInsert(['name', 'profile'], $batchData)->execute();

三、场景对比与选择

方案优点缺点适用场景
方案 1(ActiveRecord::batchInsert)性能最优,简洁无验证,无钩子数据已验证、无需触发模型逻辑
方案 2(带验证)数据安全,支持验证性能略低需验证数据(如用户输入数据)
方案 3(Query 构建器)不依赖 ActiveRecord无模型相关功能临时表、视图、非模型场景

推荐优先级:

  • 大多数场景(数据合法、无需验证)→ 方案 1;
  • 用户输入数据、需验证 → 方案 2;
  • 非 ActiveRecord 场景 → 方案 3。

四、最终简化写法(方案 1 + 自动过滤字段 + 事务)

use app\models\User;
use yii\db\Exception;
use yii\db\Transaction;

$batchData = [/* 你的批量数据 */];
$model = new User();
$allowedFields = $model->attributes(); // 自动获取所有有效字段
$validBatchData = [];

// 自动过滤无效字段
foreach ($batchData as $item) {
    $validItem = array_intersect_key($item, array_flip($allowedFields));
    $validBatchData[] = $validItem;
}

// 事务 + 批量插入
$db = User::getDb();
$transaction = $db->beginTransaction(Transaction::READ_COMMITTED);

try {
    if (!empty($validBatchData)) {
        $rowCount = User::batchInsert($allowedFields, $validBatchData)->execute();
    }
    $transaction->commit();
    echo "批量插入成功,共插入 {$rowCount} 条数据";
} catch (Exception $e) {
    $transaction->rollBack();
    echo "插入失败:" . $e->getMessage();
}

这种写法兼顾了 性能、安全性、简洁性,能自动过滤无效字段,避免「字段不存在」报错,同时通过事务保证数据一致性,适合绝大多数批量添加场景。

一、PHP SG11 是什么?

SG11 是一款 PHP 代码加密/混淆工具(全称:SourceGuardian 11),核心作用是对 PHP 源代码进行加密、混淆和授权保护,防止代码被篡改、盗用或逆向破解。

它的本质是:将人类可读的 PHP 源码(明文)转换为机器可执行但人类难以理解的加密格式,同时提供运行时解密机制(需配合 SG11 扩展),确保加密后的代码能在服务器正常运行,但无法被轻易还原为原始源码。

二、核心功能(为什么开源项目会用它)

开源项目使用 SG11,核心诉求是 “开源但不完全开放核心”“保护商业权益”,具体场景如下:

1. 保护核心逻辑/商业机密(最核心用途)

很多“开源项目”并非 100% 开源:

  • 项目主体功能开源(吸引用户、共建生态),但 核心算法、付费模块、关键业务逻辑 是团队的核心资产(比如 SaaS 对接逻辑、付费插件的核心功能)。
  • 若这些核心代码明文开源,可能被竞争对手抄袭、恶意篡改,或被用户绕过付费机制(比如破解授权)。
  • SG11 加密后,代码无法被直接阅读和修改,能有效阻挡大部分非专业破解,保护商业利益。

2. 防止代码篡改与恶意使用

开源项目的明文代码可被任意修改:

  • 恶意用户可能篡改代码植入后门、挖矿脚本,或修改版权信息后二次分发(冒充原创)。
  • 加密后的代码无法直接修改,即使强行修改也会导致运行报错,确保项目在用户环境中运行的是“官方纯净版”,保障项目声誉和用户安全

3. 实现授权控制(付费开源项目常用)

很多开源项目采用“开源免费+付费增值”模式:

  • SG11 支持结合授权机制(比如绑定服务器 IP、域名、有效期),加密后的代码需验证授权密钥才能运行。
  • 例如:开源项目的基础版免费(明文),高级功能模块(加密)需付费购买授权码才能启用,避免用户“白嫖”付费功能。

4. 轻量化保护,不影响运行效率

SG11 属于 “运行时解密”,加密后的代码在执行时由 SG11 扩展实时解密(解密过程在内存中完成,不落地明文),相比其他加密工具

  • 性能损耗极低(几乎不影响项目运行速度);
  • 兼容性强(支持 PHP 5.2+ 到 PHP 8.2+ 全版本,支持 Windows/Linux 等主流系统);
  • 部署简单(仅需在服务器安装 SG11 扩展,无需修改项目架构)。

三、开源项目使用 SG11 的争议与注意事项

虽然 SG11 能保护核心利益,但也存在一些争议,需理性看待:

  1. “开源精神”的冲突:部分开源社区认为“加密代码违背开源的开放透明原则”,因此纯公益开源项目(无商业诉求)很少使用;但“商业开源项目”(如 Laravel 生态的部分付费扩展、企业级开源软件)使用较为普遍,属于“开源商业模式的折中方案”。
  2. 依赖扩展风险:加密后的代码必须在安装了 SG11 扩展的服务器上才能运行,增加了用户的部署成本(需手动安装扩展),若扩展版本不兼容可能导致代码无法运行。
  3. 无法完全防破解:SG11 能阻挡普通用户和初级破解者,但专业破解者可通过内存dump、逆向扩展等方式还原代码(只是门槛极高,多数场景下足够安全)。

总结

SG11 是 PHP 项目的 “代码保镖”,核心价值是“加密保护+授权控制”。开源项目使用它,本质是在“开源生态”和“商业利益”之间找平衡——既通过开源吸引用户、共建社区,又通过加密保护核心资产,避免被抄袭或恶意使用,尤其适合“商业开源”(开源免费+付费增值)模式。

在 Git 中,CRLF(Carriage Return + Line Feed) 是 Windows 系统的换行符,而 Linux/macOS 用 LF(Line Feed)。Git 默认会自动转换换行符(Windows 下拉取时 LF→CRLF,提交时 CRLF→LF),若想禁用这种自动转换(即 “不设置 CRLF”),核心是通过 Git 配置关闭换行符自动处理,具体操作如下:
一、核心配置:禁用 CRLF 自动转换
通过 core.autocrlf 配置控制换行符转换,禁用需设置为 false,支持全局配置(所有仓库)或局部配置(当前仓库)。

  1. 全局配置(推荐,所有 Git 仓库生效)
    打开终端 / 命令行,执行:

    git config --global core.autocrlf false
  2. 局部配置(仅当前仓库生效)
    进入项目的 Git 仓库根目录,执行:

    git config core.autocrlf false

    配置说明:
    core.autocrlf false:Git 不做任何换行符转换,工作区文件的换行符完全由你本地编辑器 / 系统决定(Windows 保留 CRLF,Linux/macOS 保留 LF);
    对比默认值 true(Windows 下自动转换)和 input(仅提交时 CRLF→LF,拉取不转换),false 是彻底禁用转换。
    二、补充配置:避免 Git 标记文件为 “已修改”(可选)
    若禁用转换后,Git 仍误判文件因换行符变化为 “已修改”,需配置 core.safecrlf 关闭换行符检查:

    # 全局禁用换行符检查(推荐)
    git config --global core.safecrlf false
    core.safecrlf

    说明:
    true(默认):提交时若存在混合换行符,Git 会报错阻止提交;
    false:关闭检查,允许混合换行符提交

检查并会阻止提交

git config --global core.autocrlf true
git config --global --unset core.safecrlf

仅恢复 core.autocrlf 默认值

Windows 系统中 Git 默认core.autocrlf为true,若之前设为false,执行以下命令单独恢复该配置:

git config --global core.autocrlf true