今天,我們將討論如何創(chuàng)建一個僅用于管理身份驗(yàn)證請求的隔離環(huán)境,以及如何有效地將其添加為中間件以保護(hù)API。
我們將遵循的一般想法是,首先,我們將創(chuàng)建一個常規(guī)服務(wù)器,該服務(wù)器將具有一個簡單的請求,并且我們需要保護(hù)它,因此我們將創(chuàng)建一個中間件來接收標(biāo)頭并確保我們擁有正確的訪問權(quán)限。我們還將使用API_KEY身份驗(yàn)證來防止內(nèi)部使用?,F(xiàn)在你有了基本的想法,所以讓我們開始吧。
為什么我們需要身份驗(yàn)證服務(wù)器?
您可能想知道為什么我們需要一個身份驗(yàn)證服務(wù)器,難道我們不能只在一臺服務(wù)器中處理嗎?顯然,您可以,但是當(dāng)您的應(yīng)用程序開始增長時,您可能需要將整體式應(yīng)用程序轉(zhuǎn)移到微服務(wù)級別,此策略將幫助您解決問題。
設(shè)計身份驗(yàn)證服務(wù)器
我們將保持簡單。在我們的身份驗(yàn)證中,我們不會查看源或網(wǎng)關(guān),而只會查看身份驗(yàn)證令牌和 API 密鑰。首先,我創(chuàng)建了一個示例 Express App,其中我們剛剛導(dǎo)入了路由,并在存在解析器的情況下使用了默認(rèn)錯誤處理。
快速應(yīng)用程序
甚至身份驗(yàn)證服務(wù)器也需要保護(hù),因此我們還將定義一個中間件規(guī)則來保護(hù)它。對于此示例,我使用的API_KEY但您也可以創(chuàng)建 oAuth 或基本身份驗(yàn)證。為了使用它,我創(chuàng)建了一個文件,里面有一個中間件,它將檢查API_KEY,如果使用虛擬數(shù)據(jù)源出現(xiàn)任何問題,則會拋出錯誤。
接口密鑰中間件
在這里,我們使用我們的虛擬數(shù)據(jù)源檢查API KEYS是否存在且有效,如果情況失敗,則拋出錯誤,否則從路由調(diào)用下一個控制器
現(xiàn)在,我們有一個中間件設(shè)置,我們實(shí)際上可以從API開發(fā)開始。我們將僅創(chuàng)建2條路線,但您可以根據(jù)需要創(chuàng)建任意數(shù)量的路線
登錄
驗(yàn)證
我已經(jīng)創(chuàng)建了一個實(shí)用程序文件,該文件將創(chuàng)建或驗(yàn)證令牌,以便我們可以直接使用控制器中的方法。我正在使用軟件包來生成或驗(yàn)證,但您可以使用您喜歡的軟件包jsonwebtoken
Jwt 實(shí)用程序函數(shù)
在這里,我們只使用和方法,但理想情況下,您還應(yīng)該使用方法使您的應(yīng)用程序?yàn)檫^期的令牌做好準(zhǔn)備,然后該過程signverifydecode
從現(xiàn)在開始,我們已經(jīng)設(shè)置了所有內(nèi)容,讓我們創(chuàng)建路由
路線
在這里,我們導(dǎo)入了所有依賴項,并創(chuàng)建了登錄和驗(yàn)證的路由。在 login API 中,您可以執(zhí)行任何與數(shù)據(jù)庫相關(guān)的操作,然后有條件地生成令牌,但在此示例中,我跳過了該部分并直接從 發(fā)送令牌。另一方面,為了驗(yàn)證,我們獲取授權(quán)標(biāo)頭,然后使用方法來驗(yàn)證令牌是否有效。req.body.payloadverifyToken
如果一切正常,那么在運(yùn)行服務(wù)器和API后,我們將收到以下輸出:
就是這樣,我們的身份驗(yàn)證服務(wù)器已準(zhǔn)備好響應(yīng)。下一步是在任何其他微服務(wù)應(yīng)用程序中使用此服務(wù)
使用身份驗(yàn)證服務(wù)
要使用我們剛剛創(chuàng)建的身份驗(yàn)證服務(wù),我們需要使用 HTTP 請求提供程序。我要使用Axios,但您可以選擇您選擇的任何提供商
我寫了一篇文章,它將幫助我們創(chuàng)建和使外部API調(diào)用更加敏捷。以下是本文的鏈接,我建議您也閱讀有關(guān)此內(nèi)容的信息。
如何處理公理和節(jié)點(diǎn)J中的不同端點(diǎn)
為 Axios 創(chuàng)建基于類的實(shí)例并有效使用它們。
javascript.plainenglish.io
服務(wù)生成器
我們將首先創(chuàng)建一個生成器類,該類將處理所有請求的邏輯:api_key
身份驗(yàn)證服務(wù)生成器
在這里,我們創(chuàng)建了一個類,該類將API_KEY作為構(gòu)造函數(shù)參數(shù)。此類將創(chuàng)建一個具有標(biāo)頭和標(biāo)頭中的 axios 實(shí)例,并設(shè)置為任何 API 的超時。除了屬性之外,我們還將公開將調(diào)用我們?yōu)樯矸蒡?yàn)證服務(wù)創(chuàng)建的 API 的方法。baseURL api_key 10000ms login verify
除了生成器之外,我們還將創(chuàng)建一個文件,該文件將創(chuàng)建此類的實(shí)例并向我們公開該方法:index.js
實(shí)例創(chuàng)建
就是這樣,我們有一個將與auth服務(wù)交互的類,并將負(fù)責(zé)管理更改單例。
創(chuàng)建驗(yàn)證中間件
現(xiàn)在,我們已經(jīng)有了服務(wù)。下一步是創(chuàng)建一個中間件,為我們處理驗(yàn)證:
身份驗(yàn)證服務(wù)中間件
在這里,我們創(chuàng)建了一個中間件,它將從req對象中提取標(biāo)頭并將其傳遞給我們之前創(chuàng)建的方法。verify
創(chuàng)建路由
該過程的最后一步是創(chuàng)建路由并使用中間件。首先,我們需要導(dǎo)入我們創(chuàng)建的中間件,然后在任何測試路線上使用它。通過的情況下,所有未經(jīng)授權(quán)的請求都將被阻止,只有授權(quán)的請求才能訪問API。
創(chuàng)建路線
要測試此 API,我們需要傳遞在 API 上獲得的授權(quán)令牌,并將其傳入此處。我們不需要通過,因?yàn)樗鼘Ψ?wù)級別有限制。loginapi_key
失敗案例場景
如果我們沒有傳遞令牌或傳遞格式錯誤的令牌,則會導(dǎo)致未經(jīng)授權(quán)的請求。
通過案例場景
微服務(wù)架構(gòu)的傳遞案例場景
我們?yōu)槲⒎?wù)創(chuàng)建了 2 個服務(wù)體系結(jié)構(gòu),但您可以增加服務(wù)以使用身份驗(yàn)證服務(wù),它將在復(fù)制處理程序時完美運(yùn)行。