多站点可安全共享静态密钥(如aes密钥、hmac密钥),但须严格隔离用途、存于web根目录外,禁用$_session/$_cookie共享;jwt需校验iss字段并优选rs256公钥机制。

多站点共用密钥在 PHP 中可行,但必须避免直接复用 $_SESSION 或 $_COOKIE 级别的密钥材料;真正能安全共享的,只有加密/签名所需的**静态密钥(如 AES key、HMAC secret)**,且需严格隔离使用场景。
密钥不能跨站共享 session 或 cookie
PHP 的 session_start() 默认依赖域名绑定的 cookie(session.cookie_domain),即使多个子域共用同一密钥,PHPSESSID 也无法自动互通。强行修改 session.cookie_domain 为 .example.com 后,不同子域站点仍会各自生成独立 session 文件或 Redis key,密钥不共享 ≠ session 共享。
- 不要试图让 site-a.example.com 和 site-b.example.com 读取彼此的
$_SESSION -
session_set_save_handler()可统一存储后端(如 Redis),但 session ID 本身仍需用户在跨站时手动传递(如跳转带 token),这不是密钥共享,是会话联合 - 浏览器同源策略天然阻止跨域 cookie 读写,
document.cookie不可跨站访问
可安全共享的密钥类型与存放方式
真正适合多站点共用的是用于加解密或签名验证的对称密钥(如 JWT 签名密钥、AES 加密密钥),前提是这些站点属于同一信任域(如公司内部多个后台系统)。
- 密钥必须存放在 Web 根目录外的配置文件中,例如
/etc/php-secrets/app.key,通过file_get_contents()读取,禁止硬编码进.php源码 - 使用
openssl_encrypt()/openssl_decrypt()时,密钥长度必须匹配算法要求(如 AES-256-CBC 要求 32 字节),建议用hash_hmac('sha256', $raw_key, 'salt_for_derivation', true)衍生固定长度密钥 - 不同站点若用途不同(如 A 站加密用户数据,B 站只校验 JWT),应使用不同密钥派生路径,例如:
hash_hmac('sha256', $raw_key, 'user_encryption_v1', true)vshash_hmac('sha256', $raw_key, 'jwt_signing_v2', true)
JWT 场景下多站点密钥共享的典型错误
常见误操作是多个站点直接共用同一个 $secret 调用 firebase/php-jwt 的 JWT::encode(),看似能互相验证,但存在隐患:
立即学习“PHP免费学习笔记(深入)”;
- 一旦任一子站私钥泄露,所有站点的 JWT 都可被伪造 —— 这不是密钥设计问题,而是权限粒度太粗
- JWT 的
iss(issuer)字段未校验,导致 A 站签发的 token 可被 B 站无条件接受,应强制检查:$decoded->iss === 'site-a.example.com' - 使用 HS256 时,密钥必须绝对保密;若改用 RS256,则只需共享公钥(
openssl_pkey_get_public()),私钥保留在签发方,更安全
密钥共享本身不难,难的是界定“共享什么”和“谁有权用”。一个 file_get_contents('/shared/secret.key') 调用背后,要同步考虑密钥轮换机制、各站点最小权限原则、以及密钥泄露后的失效路径 —— 这些往往比写几行 openssl_* 函数更消耗精力。










