#typescript #express #auth0 #routing-controllers
#typescript #экспресс #auth0 #маршрутизация-контроллеры
Вопрос:
У меня возникли трудности с переводом узла Auth0 (Express) Быстрый запуск API для варианта промежуточного программного обеспечения. В частности, используя библиотеку routing-controllers от TypeStack и хотите интегрировать Auth0 с помощью их @Authorized
декоратора.
В app.ts:
const app = createExpressServer({
authorizationChecker: async (action: Action, roles: string[]) => {
const token = action.request.headers['authorization'];
// QUESTION: How to validate the bearer token here so it returns true/false
// also respect the role ('super-duper-trooper')?
return true/false; // <----- this
},
controllers: [StatusController]
});
В status-controller.ts я украшаю операцию @Authorized
роль в ней:
@Controller()
export class StatusController {
@Get('/status')
getAll() {
return 'OK, anonymously accessible';
}
@Authorized('super-duper-trooper') // <----- that
@Get('/status/:id')
getOne(@Param('id') id: string) {
return 'NOT OK';
}
}
Мой вопрос: Как настроить authorizationChecker
функцию так, чтобы она одновременно проверяла токен и соответствовала роли (‘super-duper-trooper’ из примера выше)?
Примечание. Я попытался добавить его как обычное Express.js промежуточное программное обеспечение (app.use(MyMiddleware)), но оно заменяется функцией authorizationChecker.
Ответ №1:
Мне удалось заставить authorizationChecker
работать контроллеры маршрутизации в Express.js .
Я сделал это, включив библиотеки jsonwebtoken
и jwks-rsa
.
Смотрите следующую функцию аутентификации, которая проверяет заданный JWT:
import jwt from 'jsonwebtoken';
import jwksRsa from 'jwks-rsa';
export async function AuthMiddleware(token: string, roles: string[]): Promise<boolean> {
if (!token) return false;
// Extracts the bearer token from the request headers
const bearerToken = token.split(' ')[1];
// Set up a JWKS client that retrieves the public key from Auth0, this public key will be used to challenge the
// bearer token against.
const client = jwksRsa({
jwksUri: 'https://your_jwks_uri.com/jwks.json' // For example, using Auth0 you can find this in Auth0 Applications -> Advanced Settings -> Endpoints. This should look something like this: https://yourtenant.eu.auth0.com/.well-known/jwks.json
});
const getPublicKey = (header: any, callback: any) => {
client.getSigningKey(header.kid, (err, key) => {
const signingKey = key.getPublicKey();
callback(null, signingKey);
});
}
// As jwt.verify cannot be awaited, we construct a promise that we will resolve once the JWT verification has
// finished. This way, we can simulate awaiting of the JWT verification.
let jwtVerifyPromiseResolver: (tokenValid: boolean) => void;
const jwtVerifyPromise = new Promise<boolean>(resolve => {
jwtVerifyPromiseResolver = resolve;
});
const tokenNamespace = 'your_namespace'; // The namespace you have added to the roles in your auth token in an Auth0 rule
jwt.verify(bearerToken, getPublicKey, {}, (err, decodedJwt: any) => {
let jwtValid: boolean = false;
if (err)
jwtValid = false;
else {
// When the requested endpoint requires roles, check if the decoded JWT contains those roles
if (roles amp;amp; roles.length > 0) {
const userRoles = decodedJwt[`${tokenNamespace}roles`];
if (userRoles)
// Token is valid if all roles for request are present in the user's roles
jwtValid = roles.every((role) => userRoles.includes(role));
else
// Token does not contain roles, mark token as invalid
jwtValid = false;
}
jwtValid = true;
}
jwtVerifyPromiseResolver(
jwtValid
);
});
return jwtVerifyPromise;
}
Затем эту функцию можно использовать в authorizationToken
функции, например:
const app = createExpressServer({
authorizationChecker: async (action: Action, roles: string[]) => {
const authorizationToken = action.request.headers['authorization'];
// Wait for JWT verification to complete, returning whether the token is valid or not
return await AuthMiddleware(authorizationToken, roles);
},
controllers: [StatusController]
});
После настройки этого вы можете украсить действия в своих контроллерах с помощью @Authorize()
or @Authorize('role')
, как вы уже делаете. Это вызовет authorizationChecker
перед каждым запросом к действию.
Примечание: вся getPublicKey
часть, которая извлекает открытый ключ из конечной точки, также может быть заменена просто наличием вашего открытого ключа в вашем коде или в настройках где-нибудь. Таким образом, вам также не нужно создавать обещание вручную, чтобы дождаться проверки JWT. Однако я думал, что извлечение открытого ключа по требованию было более элегантным решением.