创建自定义认证守卫
auth 包使您能够为内置守卫未涵盖的用例创建自定义认证守卫。在本指南中,我们将创建一个使用 JWT 令牌进行认证的守卫。
认证守卫围绕以下概念展开:
用户提供器:守卫必须与用户无关。它们不应硬编码从数据库查询和查找用户的函数。相反,守卫应依赖用户提供器并将其实现作为构造函数依赖项接受。
守卫实现:守卫实现必须遵守
GuardContract接口。此接口描述了将守卫与 Auth 层的其余部分集成所需的 API。
创建 UserProvider 接口
守卫负责定义 UserProvider 接口及其应包含的方法/属性。例如,Session 守卫接受的 UserProvider 比访问令牌守卫接受的 UserProvider 简单得多。
因此,无需创建满足每个守卫实现的用户提供器。每个守卫可以规定其接受的用户提供器的要求。
对于此示例,我们需要一个提供器使用 user ID 在数据库中查找用户。我们不关心使用哪个数据库或如何执行查询。这是实现用户提供器的开发人员的责任。
TIP
我们在本指南中编写的所有代码最初都可以放在存储于 app/auth/guards 目录中的单个文件中。
// title: app/auth/guards/jwt.ts
import { symbols } from '@adonisjs/auth'
/**
* 用户提供器和守卫之间的桥梁
*/
export type JwtGuardUser<RealUser> = {
/**
* 返回用户的唯一 ID
*/
getId(): string | number | BigInt
/**
* 返回原始用户对象
*/
getOriginal(): RealUser
}
/**
* JWT 守卫接受的 UserProvider 接口
*/
export interface JwtUserProviderContract<RealUser> {
/**
* 守卫实现可用于推断实际用户(即 RealUser)数据类型的属性
*/
[symbols.PROVIDER_REAL_USER]: RealUser
/**
* 创建一个用户对象,作为守卫和真实用户值之间的适配器
*/
createUserForGuard(user: RealUser): Promise<JwtGuardUser<RealUser>>
/**
* 通过 ID 查找用户
*/
findById(identifier: string | number | BigInt): Promise<JwtGuardUser<RealUser> | null>
}在上面的示例中,JwtUserProviderContract 接口接受一个名为 RealUser 的泛型用户属性。由于此接口不知道实际用户(我们从数据库获取的用户)是什么样子,因此它将其作为泛型接受。例如:
使用 Lucid 模型的实现将返回模型的实例。因此,
RealUser的值将是该实例。使用 Prisma 的实现将返回具有特定属性的用户对象;因此,
RealUser的值将是该对象。
总之,JwtUserProviderContract 将用户数据类型的决定权留给用户提供器实现。
理解 JwtGuardUser 类型
JwtGuardUser 类型充当用户提供器和守卫之间的桥梁。守卫使用 getId 方法获取用户的唯一 ID,使用 getOriginal 方法在认证请求后获取用户对象。
实现守卫
让我们创建 JwtGuard 类并定义 GuardContract 接口所需的方法/属性。最初,我们在此文件中会有很多错误,但没关系;随着我们的进展,所有错误都会消失。
TIP
请花些时间阅读以下示例中每个属性/方法旁边的注释。
import { symbols } from '@adonisjs/auth'
import { AuthClientResponse, GuardContract } from '@adonisjs/auth/types'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 守卫发出的事件及其类型列表
*/
declare [symbols.GUARD_KNOWN_EVENTS]: {}
/**
* 守卫驱动程序的唯一名称
*/
driverName: 'jwt' = 'jwt'
/**
* 标记认证是否是在当前 HTTP 请求期间尝试的
*/
authenticationAttempted: boolean = false
/**
* 标记当前请求是否已认证
*/
isAuthenticated: boolean = false
/**
* 当前已认证用户的引用
*/
user?: UserProvider[typeof symbols.PROVIDER_REAL_USER]
/**
* 为给定用户生成 JWT 令牌
*/
async generate(user: UserProvider[typeof symbols.PROVIDER_REAL_USER]) {
}
/**
* 认证当前 HTTP 请求,如果存在有效的 JWT 令牌则返回用户实例,否则抛出异常
*/
async authenticate(): Promise<UserProvider[typeof symbols.PROVIDER_REAL_USER]> {
}
/**
* 与 authenticate 相同,但不抛出异常
*/
async check(): Promise<boolean> {
}
/**
* 返回已认证用户或抛出错误
*/
getUserOrFail(): UserProvider[typeof symbols.PROVIDER_REAL_USER] {
}
/**
* Japa 在测试期间使用 "loginAs" 方法登录用户时调用此方法
*/
async authenticateAsClient(
user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
): Promise<AuthClientResponse> {
}
}接受用户提供器
守卫必须接受用户提供器以在认证期间查找用户。您可以将其作为构造函数参数接受并存储私有引用。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
// insert-start
#userProvider: UserProvider
constructor(
userProvider: UserProvider
) {
this.#userProvider = userProvider
}
// insert-end
}生成令牌
让我们实现 generate 方法并为给定用户创建令牌。我们将从 npm 安装并使用 jsonwebtoken 包来生成令牌。
npm i jsonwebtoken @types/jsonwebtoken此外,我们需要使用密钥来签名令牌,因此让我们更新 constructor 方法,通过 options 对象接受密钥。
// insert-start
import jwt from 'jsonwebtoken'
export type JwtGuardOptions = {
secret: string
}
// insert-end
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
#userProvider: UserProvider
// insert-start
#options: JwtGuardOptions
// insert-end
constructor(
userProvider: UserProvider
// insert-start
options: JwtGuardOptions
// insert-end
) {
this.#userProvider = userProvider
// insert-start
this.#options = options
// insert-end
}
/**
* 为给定用户生成 JWT 令牌
*/
async generate(
user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
) {
// insert-start
const providerUser = await this.#userProvider.createUserForGuard(user)
const token = jwt.sign({ userId: providerUser.getId() }, this.#options.secret)
return {
type: 'bearer',
token: token
}
// insert-end
}
}首先,我们使用
userProvider.createUserForGuard方法创建提供器用户的实例(即真实用户和守卫之间的桥梁)。接下来,我们使用
jwt.sign方法创建一个在 payload 中包含userId的签名令牌并返回它。
认证请求
认证请求包括:
- 从请求头或 cookie 中读取 JWT 令牌。
- 验证其真实性。
- 获取生成令牌的用户。
我们的守卫需要访问 HttpContext 来读取请求头和 cookie,因此让我们更新类的 constructor 并将其作为参数接受。
// insert-start
import type { HttpContext } from '@adonisjs/core/http'
// insert-end
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
// insert-start
#ctx: HttpContext
// insert-end
#userProvider: UserProvider
#options: JwtGuardOptions
constructor(
// insert-start
ctx: HttpContext,
// insert-end
userProvider: UserProvider,
options: JwtGuardOptions
) {
// insert-start
this.#ctx = ctx
// insert-end
this.#userProvider = userProvider
this.#options = options
}
}对于此示例,我们将从 authorization 头读取令牌。但是,您可以调整实现以支持 cookie。
import {
symbols,
// insert-start
errors
// insert-end
} from '@adonisjs/auth'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 认证当前 HTTP 请求,如果存在有效的 JWT 令牌则返回用户实例,否则抛出异常
*/
async authenticate(): Promise<UserProvider[typeof symbols.PROVIDER_REAL_USER]> {
/**
* 当同一请求已完成认证时,避免重新认证
*/
if (this.authenticationAttempted) {
return this.getUserOrFail()
}
this.authenticationAttempted = true
/**
* 确保 auth 头存在
*/
const authHeader = this.#ctx.request.header('authorization')
if (!authHeader) {
throw new errors.E_UNAUTHORIZED_ACCESS('未授权访问', {
guardDriverName: this.driverName,
})
}
/**
* 分割头值并从中读取令牌
*/
const [, token] = authHeader.split('Bearer ')
if (!token) {
throw new errors.E_UNAUTHORIZED_ACCESS('未授权访问', {
guardDriverName: this.driverName,
})
}
/**
* 验证令牌
*/
const payload = jwt.verify(token, this.#options.secret)
if (typeof payload !== 'object' || !('userId' in payload)) {
throw new errors.E_UNAUTHORIZED_ACCESS('未授权访问', {
guardDriverName: this.driverName,
})
}
/**
* 通过用户 ID 获取用户并保存引用
*/
const providerUser = await this.#userProvider.findById(payload.userId)
if (!providerUser) {
throw new errors.E_UNAUTHORIZED_ACCESS('未授权访问', {
guardDriverName: this.driverName,
})
}
this.user = providerUser.getOriginal()
return this.getUserOrFail()
}
}实现 check 方法
check 方法是 authenticate 方法的静默版本,您可以按如下方式实现它。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 与 authenticate 相同,但不抛出异常
*/
async check(): Promise<boolean> {
// insert-start
try {
await this.authenticate()
return true
} catch {
return false
}
// insert-end
}
}实现 getUserOrFail 方法
最后,让我们实现 getUserOrFail 方法。它应返回用户实例或抛出错误(如果用户不存在)。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 返回已认证用户或抛出错误
*/
getUserOrFail(): UserProvider[typeof symbols.PROVIDER_REAL_USER] {
// insert-start
if (!this.user) {
throw new errors.E_UNAUTHORIZED_ACCESS('未授权访问', {
guardDriverName: this.driverName,
})
}
return this.user
// insert-end
}
}实现 authenticateAsClient 方法
authenticateAsClient 方法在测试期间当您想通过 loginAs 方法登录用户时使用。对于 JWT 实现,此方法应返回包含 JWT 令牌的 authorization 头。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* Japa 在测试期间使用 "loginAs" 方法登录用户时调用此方法
*/
async authenticateAsClient(
user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
): Promise<AuthClientResponse> {
// insert-start
const token = await this.generate(user)
return {
headers: {
authorization: `Bearer ${token.token}`,
},
}
// insert-end
}
}使用守卫
让我们转到 config/auth.ts 并在 guards 列表中注册守卫。
import { defineConfig } from '@adonisjs/auth'
// insert-start
import { sessionUserProvider } from '@adonisjs/auth/session'
import env from '#start/env'
import { JwtGuard } from '../app/auth/jwt/guard.js'
// insert-end
// insert-start
const jwtConfig = {
secret: env.get('APP_KEY'),
}
const userProvider = sessionUserProvider({
model: () => import('#models/user'),
})
// insert-end
const authConfig = defineConfig({
default: 'jwt',
guards: {
// insert-start
jwt: (ctx) => {
return new JwtGuard(ctx, userProvider, jwtConfig)
},
// insert-end
},
})
export default authConfig如您所见,我们在 JwtGuard 实现中使用了 sessionUserProvider。这是因为 JwtUserProviderContract 接口与 Session 守卫创建的用户提供器兼容。
因此,我们不需要创建自己的用户提供器实现,而是重用 Session 守卫的实现。
最终示例
实现完成后,您可以像使用其他内置守卫一样使用 jwt 守卫。以下是生成和验证 JWT 令牌的示例。
import User from '#models/user'
import router from '@adonisjs/core/services/router'
import { middleware } from './kernel.js'
router.post('login', async ({ request, auth }) => {
const { email, password } = request.all()
const user = await User.verifyCredentials(email, password)
return await auth.use('jwt').generate(user)
})
router
.get('/', async ({ auth }) => {
return auth.getUserOrFail()
})
.use(middleware.auth())