基于 graphql 角色的授权

Yue*_*eng 2 apollo graphql express-graphql

我是 GraphQL 的新手,打算使用 GraphQL 构建解决方案。

一切看起来都很酷,但只关心如何在 GraphQL 服务器中实现基于角色的授权(我正在考虑使用 GraphQL.js/apollo 服务器)

我将有一个包含所有用户的用户表。在用户表中有一个角色字段,其中包含特定用户的角色。将根据用户的角色授予查询和更改。

我怎样才能实现这个结构?

谢谢!

小智 10

对于 apollo 服务器开发者来说,在 Graphql 中实现授权一般有 3 种方式:

  1. 基于模式:向要保护的 graphql 类型和字段添加指令

  2. 基于中间件:添加中间件(在您的 graphql 解析器执行之前和之后运行的代码)。这是graphql-shield和其他建立在graphql-middleware之上的授权库所使用的方法。

  3. 业务逻辑层:这是最原始但粒度最细的方法。基本上,返回数据的函数(即数据库查询等)将实现自己的权限/授权检查。

基于模式

  1. 使用基于架构的授权,我们将定义自定义架构指令并在适用的地方应用它们。

来源:https : //www.apollographql.com/docs/graphql-tools/schema-directives/

//schema.gql

directive @auth(
  requires: Role = ADMIN,
) on OBJECT | FIELD_DEFINITION

enum Role {
  ADMIN
  REVIEWER
  USER
  UNKNOWN
}

type User @auth(requires: USER) {
  name: String
  banned: Boolean @auth(requires: ADMIN)
  canPost: Boolean @auth(requires: REVIEWER)
}
Run Code Online (Sandbox Code Playgroud)

// main.js

class AuthDirective extends SchemaDirectiveVisitor {
  visitObject(type) {
    this.ensureFieldsWrapped(type);
    type._requiredAuthRole = this.args.requires;
  }

  visitFieldDefinition(field, details) {
    this.ensureFieldsWrapped(details.objectType);
    field._requiredAuthRole = this.args.requires;
  }

  ensureFieldsWrapped(objectType) {
    if (objectType._authFieldsWrapped) return;
    objectType._authFieldsWrapped = true;

    const fields = objectType.getFields();

    Object.keys(fields).forEach(fieldName => {
      const field = fields[fieldName];
      const { resolve = defaultFieldResolver } = field;
      field.resolve = async function (...args) {
        // Get the required Role from the field first, falling back
        // to the objectType if no Role is required by the field:
        const requiredRole =
          field._requiredAuthRole ||
          objectType._requiredAuthRole;

        if (! requiredRole) {
          return resolve.apply(this, args);
        }

        const context = args[2];
        const user = await getUser(context.headers.authToken);
        if (! user.hasRole(requiredRole)) {
          throw new Error("not authorized");
        }

        return resolve.apply(this, args);
      };
    });
  }
}

const schema = makeExecutableSchema({
  typeDefs,
  schemaDirectives: {
    auth: AuthDirective,
    authorized: AuthDirective,
    authenticated: AuthDirective
  }
});
Run Code Online (Sandbox Code Playgroud)

基于中间件

  1. 使用基于中间件的授权,大多数库都会拦截解析器的执行。以下示例特定于graphql-shieldon apollo-server

Graphql-shield 源码:https : //github.com/maticzav/graphql-shield

apollo-server 源码的实现:https : //github.com/apollographql/apollo-server/pull/1799#issuecomment-456840808

// 屏蔽.js

import { shield, rule, and, or } from 'graphql-shield'

const isAdmin = rule()(async (parent, args, ctx, info) => {
  return ctx.user.role === 'admin'
})

const isEditor = rule()(async (parent, args, ctx, info) => {
  return ctx.user.role === 'editor'
})

const isOwner = rule()(async (parent, args, ctx, info) => {
  return ctx.user.items.some(id => id === parent.id)
})

const permissions = shield({
  Query: {
    users: or(isAdmin, isEditor),
  },
  Mutation: {
    createBlogPost: or(isAdmin, and(isOwner, isEditor)),
  },
  User: {
    secret: isOwner,
  },
})
Run Code Online (Sandbox Code Playgroud)

// main.js

const { ApolloServer, makeExecutableSchema } = require('apollo-server');
const { applyMiddleware } = require('graphql-middleware');
const shieldMiddleware = require('shieldMiddleware');

const schema = applyMiddleware(
  makeExecutableSchema({ typeDefs: '...', resolvers: {...} }),
  shieldMiddleware,
);
const server = new ApolloServer({ schema });
app.listen({ port: 4000 }, () => console.log('Ready!'));
Run Code Online (Sandbox Code Playgroud)

业务逻辑层

  1. 通过业务逻辑层授权,我们将在解析器逻辑中添加权限检查。这是最乏味的,因为我们必须对每个解析器编写授权检查。下面的链接建议将授权逻辑放在业务逻辑层(即有时称为“模型”或“应用程序逻辑”或“数据返回功能”)。

来源:https : //graphql.org/learn/authorization/

选项 1:解析器中的身份验证逻辑

// 解析器.js

const Query = {
  users: function(root, args, context, info){
    if (context.permissions.view_users) {
      return ctx.db.query(`SELECT * FROM users`)
    }
    throw new Error('Not Authorized to view users')
  }
}
Run Code Online (Sandbox Code Playgroud)

选项 2(推荐):将授权逻辑与解析器分离

// 解析器.js

const Authorize = require('authorization.js')

const Query = {
  users: function(root, args, context, info){
    Authorize.viewUsers(context)
  }
}
Run Code Online (Sandbox Code Playgroud)

// 授权.js

const validatePermission = (requiredPermission, context) => {
  return context.permissions[requiredPermission] === true
}

const Authorize = {
  viewUsers = function(context){
    const requiredPermission = 'ALLOW_VIEW_USERS'

    if (validatePermission(requiredPermission, context)) {
      return context.db.query('SELECT * FROM users')
    }

    throw new Error('Not Authorized to view users')
  },
  viewCars = function(context){
     const requiredPermission = 'ALLOW_VIEW_CARS';

     if (validatePermission(requiredPermission, context)){
       return context.db.query('SELECT * FROM cars')
     }

     throw new Error('Not Authorized to view cars')
  }
}
Run Code Online (Sandbox Code Playgroud)


Jam*_*son 5

我最近使用GraphQL Shield实现了基于角色的授权,我发现使用该包是最简单的方法。否则,您可以添加自定义模式指令,这里有一篇关于如何执行此操作的好文章: https: //dev-blog.apollodata.com/reusable-graphql-schema-directives-131fb3a177d1

设置 GraphQL Shield 需要执行以下几个步骤:

1 - 编写一个身份验证函数,这是一个粗略的示例,您需要做的远不止于此,即使用 JWT 并且不传递 id:

export const isAdmin = async ({ id }) => {
  try {
    const exists = await ctx.db.exists.User({
      id: userId,
      role: 'ADMIN',
    });

    return exists
  } catch (err) {
    console.log(err);
    return false
  }
}
Run Code Online (Sandbox Code Playgroud)

2 - 在导出所有突变和查询的文件中添加检查:

const resolvers = {
 ...your queries and mutations
}

const permissions = {
   Query: {
     myQuery: isAdmin
   }
}

export default shield(resolvers, permissions);
Run Code Online (Sandbox Code Playgroud)

现在,isAdmin每次请求查询时都会执行该函数。

我希望这有帮助