前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nest.js 实战 (八):基于 JWT 的路由身份认证鉴权

Nest.js 实战 (八):基于 JWT 的路由身份认证鉴权

原创
作者头像
白雾茫茫丶
发布2024-08-07 16:21:43
840
发布2024-08-07 16:21:43
举报
文章被收录于专栏:Nest.js 实战系列

身份验证

身份认证是大多数应用程序的重要组成部分,有很多不同的方法和策略来处理身份认证。

当前比较流程的是JWT 认证,也叫令牌认证,今天我们探讨一下在 Nest.js 中如何实现。

认证流程

  1. 客户端将首先使用用户名和密码进行身份认证
  2. 认证成功,服务端会签发一个 JWT 返回给客户端
  3. JWT 在后续请求的授权头中作为 Bearer Token 发送,以实现身份认证

JWT 认证策略

1、 安装依赖

代码语言:powershell
复制
 pnpm add @nestjs/passport passport-jwt @nestjs/jwt

2、 在 auth 模块中新建 jwt.strategy.ts 文件,用来处理认证流程

代码语言:ts
复制
 import { Injectable, UnauthorizedException } from '@nestjs/common';
 import { PassportStrategy } from '@nestjs/passport';
 import { Request } from 'express';
 import { ExtractJwt, Strategy } from 'passport-jwt';

 import { PrismaService } from '@/modules/prisma/prisma.service';

 @Injectable()
 export class JwtStrategy extends PassportStrategy(Strategy) {
   constructor(private prisma: PrismaService) {
     super({
       // 提供从请求中提取 JWT 的方法。我们将使用在 API 请求的授权头中提供token的标准方法
       jwtFromRequest: ExtractJwt.fromAuthHeaderAsBearerToken(),
       // 为了明确起见,我们选择默认的 false 设置,
       // 它将确保 JWT 没有过期的责任委托给 Passport 模块。
       // 这意味着,如果我们的路由提供了一个过期的 JWT ,请求将被拒绝,并发送 401 未经授权的响应。Passport 会自动为我们办理
       ignoreExpiration: false,
       // 使用权宜的选项来提供对称的秘密来签署令牌
       secretOrKey: process.env.JWT_SECRET,
       passReqToCallback: true,
     });
   }

   async validate(req: Request, payload: Api.Common.TokenPayload) {
     // 获取当前 token
     const token = ExtractJwt.fromAuthHeaderAsBearerToken()(req);
     // 缺少令牌
     if (!token) {
       throw new UnauthorizedException('未登录');
     }
     const user = await this.prisma.user.findUnique({
       where: {
         id: payload.sub,
       },
     });
     if (!user) {
       throw new UnauthorizedException('token令牌非法,请重新登录');
     }
     return payload;
   }
 }

3、 全局注册

代码语言:ts
复制
 import { Module } from '@nestjs/common';
 import { JwtModule } from '@nestjs/jwt';
 import { PassportModule } from '@nestjs/passport';

 import { PrismaModule } from '@/modules/prisma/prisma.module';
 import { OperationLogModule } from '@/modules/system-manage/operation-log/operation-log.module';

 import { AuthController } from './auth.controller';
 import { AuthService } from './auth.service';
 import { JwtStrategy } from './jwt.strategy';

 @Module({
   imports: [
     PrismaModule,
     PassportModule.register({ defaultStrategy: 'jwt' }),
     JwtModule.register({
       secret: process.env.JWT_SECRET,
       signOptions: { expiresIn: '15m' }, // 这里设置访问 token 的过期时间
     }),
     OperationLogModule,
   ],
   controllers: [AuthController],
   providers: [AuthService, JwtStrategy],
   exports: [AuthService],
 })
 export class AuthModule { }

JWT 签发

在客户端认证成功后,服务器将签发一个 JWT 返回给客户端

代码语言:ts
复制
/**
 * @description: 用户登录
 */
async login(params: LoginParamsDto, session: Api.Common.SessionInfo, ip: string) {
  // 省略认证流程
  // 生成 token
  const tokens = await this.generateTokens(user);

  // 验证成功,返回 token
  return responseMessage(tokens);
}

/**
 * @description: 生成 token
 */
async generateTokens(userInfo: Api.SystemManage.User) {
  const payload: Api.Common.TokenPayload = { userName: userInfo.userName, sub: userInfo.id };

  const token = this.jwtService.sign(payload, {
    expiresIn: '3d', // 设置访问 token 的过期时间为 3 天
  });

  return { token };
}

JWT 认证守卫

我们已经实现了 JWT 的认证策略及签发,接下来要做的就是携带有效的 JWT 来保护接口

@nestjs/passport 中已经内置 AuthGuard 守卫,我们直接用就行。

在需要鉴权的 Controller 控制器中使用:

代码语言:ts
复制
import { Controller, UseGuards } from '@nestjs/common';
import { AuthGuard } from '@nestjs/passport';

@Controller('system/user-manage')
@UseGuards(AuthGuard('jwt'))
export class UserManageController {}

也许一些接口我们不需要登录就能访问,可以单独给接口绑定守卫

代码语言:ts
复制
/**
 * @description: 获取用户信息
 */
@UseGuards(AuthGuard('jwt'))
@Get('/getUserInfo')
getUserInfo(@Session() session: Api.Common.SessionInfo) {
  return this.authService.getUserInfo(session);
}

这样在未登录的情况下访问接口,HttpException 过滤器就会捕获并返回 401 状态码:

客户端就能根据接口返回的信息处理相应的逻辑。

总结

关注我,我们一起领略 Nest.js 的魅力

Githubnest-server

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 身份验证
  • 认证流程
  • JWT 认证策略
  • JWT 签发
  • JWT 认证守卫
  • 总结
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档