AdonisJS v7 已完成功能开发,正在进行最终验证。 了解更多

自定义 Auth 守卫

创建自定义身份验证守卫

auth 包允许你为内置守卫未涵盖的用例创建自定义身份验证守卫。在本指南中,我们将创建一个用于使用 JWT 令牌进行身份验证的守卫。

身份验证守卫围绕以下概念展开。

  • 用户提供者 (User Provider):守卫必须与用户无关。它们不应硬编码从数据库查询和查找用户的函数。相反,守卫应依赖于用户提供者,并接受其实现作为构造函数依赖项。

  • 守卫实现 (Guard implementation):守卫实现必须遵守 GuardContract 接口。此接口描述了将守卫与 Auth 层其余部分集成所需的 API。

创建 UserProvider 接口

守卫负责定义 UserProvider 接口及其应包含的方法/属性。例如,Session guard 接受的用户提供者比 Access tokens guard 接受的用户提供者简单得多。

因此,无需创建满足每个守卫实现的用户提供者。每个守卫都可以规定它们接受的用户提供者的要求。

对于此示例,我们需要一个提供者来使用 user ID 在数据库中查找用户。我们不关心使用哪个数据库或如何执行查询。这是实现用户提供者的开发人员的责任。

我们在本指南中编写的所有代码最初都可以放在 app/auth/guards 目录下的单个文件中。

app/auth/guards/jwt.ts
import { symbols } from '@adonisjs/auth'
/**
* 用户提供者与守卫之间的桥梁
*/
export type JwtGuardUser<RealUser> = {
/**
* 返回用户的唯一 ID
*/
getId(): string | number | BigInt
/**
* 返回原始用户对象
*/
getOriginal(): RealUser
}
/**
* JWT 守卫接受的用户提供者接口
*/
export interface JwtUserProviderContract<RealUser> {
/**
* 守卫实现可以用来推断实际用户(即 RealUser)数据类型的属性
*/
[symbols.PROVIDER_REAL_USER]: RealUser
/**
* 创建一个充当守卫与真实用户值之间适配器的用户对象
*/
createUserForGuard(user: RealUser): Promise<JwtGuardUser<RealUser>>
/**
* 通过 id 查找用户
*/
findById(identifier: string | number | BigInt): Promise<JwtGuardUser<RealUser> | null>
}

在上面的示例中,JwtUserProviderContract 接口接受一个名为 RealUser 的泛型用户属性。由于此接口不知道实际用户(我们从数据库中获取的用户)是什么样子的,因此它将其作为泛型接受。例如:

  • 使用 Lucid 模型的实现将返回 Model 的实例。因此,RealUser 的值将是该实例。

  • 使用 Prisma 的实现将返回具有特定属性的用户对象;因此,RealUser 的值将是该对象。

总而言之,JwtUserProviderContract 让用户提供者实现来决定用户的数据类型。

理解 JwtGuardUser 类型

JwtGuardUser 类型充当用户提供者和守卫之间的桥梁。守卫使用 getId 方法获取用户的唯一 ID,并在验证请求后使用 getOriginal 方法获取用户对象。

实现守卫

让我们创建 JwtGuard 类并定义 GuardContract 接口所需的方法/属性。最初,此文件中会有很多错误,但这没关系;随着我们的进展,所有错误都会消失。

请花点时间阅读以下示例中每个属性/方法旁边的注释。

import { symbols } from '@adonisjs/auth'
import { AuthClientResponse, GuardContract } from '@adonisjs/auth/types'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 守卫发出的事件及其类型列表
*/
declare [symbols.GUARD_KNOWN_EVENTS]: {}
/**
* 守卫驱动程序的唯一名称
*/
driverName: 'jwt' = 'jwt'
/**
* 一个标志,用于了解身份验证是否是在当前 HTTP 请求期间尝试的
*/
authenticationAttempted: boolean = false
/**
* 一个布尔值,用于了解当前请求是否已通过身份验证
*/
isAuthenticated: boolean = false
/**
* 对当前已验证用户的引用
*/
user?: UserProvider[typeof symbols.PROVIDER_REAL_USER]
/**
* 为给定用户生成 JWT 令牌
*/
async generate(user: UserProvider[typeof symbols.PROVIDER_REAL_USER]) {
}
/**
* 验证当前 HTTP 请求并在存在有效 JWT 令牌时返回用户实例,否则抛出异常
*/
async authenticate(): Promise<UserProvider[typeof symbols.PROVIDER_REAL_USER]> {
}
/**
* 与 authenticate 相同,但不抛出异常
*/
async check(): Promise<boolean> {
}
/**
* 返回已验证的用户或抛出错误
*/
getUserOrFail(): UserProvider[typeof symbols.PROVIDER_REAL_USER] {
}
/**
* 当使用 "loginAs" 方法登录用户时,Japa 在测试期间会调用此方法
*/
async authenticateAsClient(
user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
): Promise<AuthClientResponse> {
}
}

接受用户提供者

守卫必须接受用户提供者以便在身份验证期间查找用户。你可以将其作为构造函数参数接受并存储私有引用。

export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
#userProvider: UserProvider
constructor(
userProvider: UserProvider
) {
this.#userProvider = userProvider
}
}

生成令牌

让我们实现 generate 方法并为给定用户创建令牌。我们将从 npm 安装并使用 jsonwebtoken 包来生成令牌。

npm i jsonwebtoken @types/jsonwebtoken

此外,我们将不得不使用 密钥 (secret key) 来签署令牌,因此让我们更新 constructor 方法并通过选项对象接受密钥作为选项。

import jwt from 'jsonwebtoken'
export type JwtGuardOptions = {
secret: string
}
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
#userProvider: UserProvider
#options: JwtGuardOptions
constructor(
userProvider: UserProvider
options: JwtGuardOptions
) {
this.#userProvider = userProvider
this.#options = options
}
/**
* 为给定用户生成 JWT 令牌
*/
async generate(
user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
) {
const providerUser = await this.#userProvider.createUserForGuard(user)
const token = jwt.sign({ userId: providerUser.getId() }, this.#options.secret)
return {
type: 'bearer',
token: token
}
}
}
  • 首先,我们使用 userProvider.createUserForGuard 方法创建提供者用户的实例(即真实用户与守卫之间的桥梁)。

  • 接下来,我们使用 jwt.sign 方法创建一个带有 userId 的签名令牌并将其返回。

验证请求

验证请求包括:

  • 从请求头或 cookie 中读取 JWT 令牌。
  • 验证其真实性。
  • 获取生成令牌的用户。

我们的守卫将需要访问 HttpContext 来读取请求头和 cookie,因此让我们更新类 constructor 并将其作为参数接受。

import type { HttpContext } from '@adonisjs/core/http'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
#ctx: HttpContext
#userProvider: UserProvider
#options: JwtGuardOptions
constructor(
ctx: HttpContext,
userProvider: UserProvider,
options: JwtGuardOptions
) {
this.#ctx = ctx
this.#userProvider = userProvider
this.#options = options
}
}

对于此示例,我们将从 authorization 标头中读取令牌。但是,你也可以调整实现以支持 cookie。

import {
symbols,
errors
} from '@adonisjs/auth'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 验证当前 HTTP 请求并在存在有效 JWT 令牌时返回用户实例,否则抛出异常
*/
async authenticate(): Promise<UserProvider[typeof symbols.PROVIDER_REAL_USER]> {
/**
* 避免在已为给定请求完成身份验证时重新进行身份验证
*/
if (this.authenticationAttempted) {
return this.getUserOrFail()
}
this.authenticationAttempted = true
/**
* 确保 auth 头存在
*/
const authHeader = this.#ctx.request.header('authorization')
if (!authHeader) {
throw new errors.E_UNAUTHORIZED_ACCESS('Unauthorized access', {
guardDriverName: this.driverName,
})
}
/**
* 分割头值并从中读取令牌
*/
const [, token] = authHeader.split('Bearer ')
if (!token) {
throw new errors.E_UNAUTHORIZED_ACCESS('Unauthorized access', {
guardDriverName: this.driverName,
})
}
/**
* 验证令牌
*/
const payload = jwt.verify(token, this.#options.secret)
if (typeof payload !== 'object' || !('userId' in payload)) {
throw new errors.E_UNAUTHORIZED_ACCESS('Unauthorized access', {
guardDriverName: this.driverName,
})
}
/**
* 通过用户 ID 获取用户并保存对其的引用
*/
const providerUser = await this.#userProvider.findById(payload.userId)
if (!providerUser) {
throw new errors.E_UNAUTHORIZED_ACCESS('Unauthorized access', {
guardDriverName: this.driverName,
})
}
this.user = providerUser.getOriginal()
return this.getUserOrFail()
}
}

实现 check 方法

check 方法是 authenticate 方法的静默版本,你可以按如下方式实现它。

export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 与 authenticate 相同,但不抛出异常
*/
async check(): Promise<boolean> {
try {
await this.authenticate()
return true
} catch {
return false
}
}
}

实现 getUserOrFail 方法

最后,让我们实现 getUserOrFail 方法。它应该返回用户实例或抛出错误(如果用户不存在)。

export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 返回已验证的用户或抛出错误
*/
getUserOrFail(): UserProvider[typeof symbols.PROVIDER_REAL_USER] {
if (!this.user) {
throw new errors.E_UNAUTHORIZED_ACCESS('Unauthorized access', {
guardDriverName: this.driverName,
})
}
return this.user
}
}

实现 authenticateAsClient 方法

authenticateAsClient 方法在测试期间使用,当你想要通过 loginAs 方法 登录用户时使用。对于 JWT 实现,此方法应返回包含 JWT 令牌的 authorization 标头。

export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
/**
* 当使用 "loginAs" 方法登录用户时,Japa 在测试期间会调用此方法
*/
async authenticateAsClient(
user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
): Promise<AuthClientResponse> {
const token = await this.generate(user)
return {
headers: {
authorization: `Bearer ${token.token}`,
},
}
}
}

使用守卫

让我们转到 config/auth.ts 并在 guards 列表中注册守卫。

import { defineConfig } from '@adonisjs/auth'
import { sessionUserProvider } from '@adonisjs/auth/session'
import env from '#start/env'
import { JwtGuard } from '../app/auth/jwt/guard.js'
const jwtConfig = {
secret: env.get('APP_KEY'),
}
const userProvider = sessionUserProvider({
model: () => import('#models/user'),
})
const authConfig = defineConfig({
default: 'jwt',
guards: {
jwt: (ctx) => {
return new JwtGuard(ctx, userProvider, jwtConfig)
},
},
})
export default authConfig

正如你注意到的,我们正在将 sessionUserProvider 与我们的 JwtGuard 实现一起使用。这是因为 JwtUserProviderContract 接口与 Session 守卫创建的用户提供者兼容。

因此,我们要么可以创建我们自己的用户提供者实现,要么重用 Session 守卫中的实现。

最终示例

一旦实现完成,你可以像其他内置守卫一样使用 jwt 守卫。以下是如何生成和验证 JWT 令牌的示例。

import User from '#models/user'
import router from '@adonisjs/core/services/router'
import { middleware } from './kernel.js'
router.post('login', async ({ request, auth }) => {
const { email, password } = request.all()
const user = await User.verifyCredentials(email, password)
return await auth.use('jwt').generate(user)
})
router
.get('/', async ({ auth }) => {
return auth.getUserOrFail()
})
.use(middleware.auth())