任何人都可以帮助我使用外部 jwt 令牌设置身份验证
到目前为止,我已经尝试了以下多种变体。
首先我使用定义令牌
DEFINE TOKEN my_token ON DATABASE TYPE HS512 VALUE '1234567890';
Run Code Online (Sandbox Code Playgroud)
然后我使用上面的“1234567890”和以下标头字段生成一个令牌。
{
"alg": "HS512",
"typ": "JWT",
"NS": "help",
"DB": "help",
"TK": "my_token"
}
Run Code Online (Sandbox Code Playgroud)
注意:我还尝试在令牌的有效负载部分定义“NS”、“DB”、“TK”字段。
然后我尝试使用 JS 客户端中的令牌和带有 Bearer 授权标头的 http 请求进行身份验证。
db.authenticate("eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCIsIk5TIjoiaGVscCIsIkRCIjoiaGVscCIsIlRLIjoibXlfdG9rZW4ifQ.e30.uoJypJ-Y9OrZjQW6WtuZWmFYBEOCHlkutbR6mlEYPCHvb49h9nFiWshKDc464MD3jaBh69T1OLwZ2aUWNujiuw")
Run Code Online (Sandbox Code Playgroud)
Js客户端和Http请求均出错
name: "AuthenticationError"
message: "There was a problem with authentication"
stack: "AuthenticationError: There was a problem with authentication\n at Surreal.
Run Code Online (Sandbox Code Playgroud)
Jer*_*emy 10
这个答案最终比最初的预期更加全面。因此,这里的内容列表可以帮助您找到所需的内容。不幸的是,似乎不可能将它们转换为链接。(对不起)
\n现在我们需要生成一个令牌来测试它。您可能知道,Json Web Token (JWT) 由三部分组成:标头、负载和签名。它采用 base64url 编码(一种使用可安全在网址或超链接中使用的字符的 base64 编码形式)。
\n标头向验证方(在本例中为 SurrealDB)描述它是什么类型的令牌以及它使用什么算法。让我们创建它:
\n{\n "alg": "HS512",\n "typ": "JWT",\n}\nRun Code Online (Sandbox Code Playgroud)\n现在,有效负载是有趣的部分。
\n为了与 SurrealDB 一起使用,有许多字段决定数据库如何处理令牌。
\nSurrealDB 自版本以来允许的令牌类型surreal-1.0.0-beta.8如下:
ns, db, sc, tk [, id])ns, db, tk)ns, tk)有关详细信息,请参阅:
\n令牌验证逻辑 - SurrealDB - GitHub
列出的字段名称为:
\nns :string命名空间db :string数据库sc :string范围tk :string代币id ?:string代表用户的事物(表行)(可选)还有许多具有不同含义的公开注册的字段名称 - 如果您需要互操作性或标准化,则相关;对于仅使用 SurrealDB 来说,情况就不那么严重了。您可以将任何想要的可序列化数据放入有效负载中。但请记住,该数据将通过网络发送多次,因此值得保持简短。
\n如果您好奇:\n公开注册的 JWT 字段列表 - 由 IANA 维护
\n让我们创建一个数据库令牌。当我们注册它时,我们调用它,my_token所以让我们将其添加为我们的tk字段,添加我们db的和nsas 。这些字段并不像 SurrealDB 所看到的那样区分大小写,但是如果您稍后尝试作为权限或选择查询的一部分直接访问有效负载数据,它们就会区分大小写。
{\n "ns": "help",\n "db": "help",\n "tk": "my_token",\n "someOtherValue": "justToShowThatWeCan"\n}\nRun Code Online (Sandbox Code Playgroud)\n一旦我们组合了标头和有效负载,创建令牌的最后一步就是对其进行签名。
\n签名由以下部分组成:
\n整个字符串与密钥一起通过(在本例中为 HMAC_SHA512)哈希算法,然后将结果进行 base64url 编码以形成签名。
\n如果您对更深入的内容感兴趣:\n HMAC 如何将密钥与数据结合起来 - 维基百科
\n让我们看看它的实际效果:
\n编码后的标头
\neyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9
编码后的有效负载
\neyJucyI6ImhlbHAiLCJkYiI6ImhlbHAiLCJ0ayI6Im15X3Rva2VuIiwic29tZU90aGVyVmFsdWUiOiJqdXN0VG9TaG93VGhhdFdlQ2FuIn0
连接并用点分隔
\neyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJucyI6ImhlbHAiLCJkYiI6ImhlbHAiLCJ0ayI6Im15X3Rva2VuIiwic29tZU90aGVyVmFsdWUiOiJqdXN0VG9TaG93VGhhdFdlQ2FuIn0
将结果与秘钥进行哈希运算得到:
\n8nBoXQQ_Up3HGKBB64cKekw906zES8GXa6QZYygYWD5GbFoLlcPe2RtMMSAzRrHHfGRsHz9F5hJ1CMfaDDy5AA
将密钥追加到输入中,再次使用点
\neyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJucyI6ImhlbHAiLCJkYiI6ImhlbHAiLCJ0ayI6Im15X3Rva2VuIiwic29tZU90aGVyVmFsdWUiOiJqdXN0VG9TaG93VGhhdFdlQ2FuIn0.8nBoXQQ_Up3HGKBB64cKekw906zES8GXa6QZYygYWD5GbFoLlcPe2RtMMSAzRrHHfGRsHz9F5hJ1CMfaDDy5AA
这就是我们完整的令牌!
\n您可以使用jwt.io来处理有效负载、标头和签名算法。
\n如果你只想在 Node.js 上编码令牌,我会推荐这个包: npm - jsonwebtoken
\nnpm i jsonwebtoken\nRun Code Online (Sandbox Code Playgroud)\nimport jwt, { JwtPayload } from \'jsonwebtoken\';\n\n// Typescript Types\ntype signTokenFn = (payload:object, secretOrPrivateKey:string, options?:object) => Promise<string>;\ntype verifyTokenFn = (token:string, secretOrPublicKey:string, options?:object) => Promise<string | JwtPayload>;\n\n// Let\'s make them await-able\nconst promisifyCallback = (resolve, reject) => (failure, success) => failure ? reject(failure) : resolve(success);\n\nconst signToken:signTokenFn = async (payload, secretOrPrivateKey, options = {}) => new Promise((resolve, reject) => {\n jwt.sign(payload, secretOrPrivateKey, options, promisifyCallback(resolve, reject));\n});\n\nconst verifyToken:verifyTokenFn = async (token, secretOrPublicKey, options = {}) => new Promise((resolve, reject) => {\n jwt.verify(token, secretOrPublicKey, options, (err, decoded) => err ? reject(err) : resolve(decoded));\n});\n\n// The actual encoding/verifying\nconst secret = \'0123456789\';\n\nconst tokenPayload = {\n ns: "help",\n db: "help",\n tk: "my_token",\n someOtherValue: "justToShowThatWeCan"\n};\n\nconst signedToken = await signToken(tokenPayload, secret, { \n expiresIn: \'10m\' // Set any duration here ex: \'24h\'\n});\n\nconst accessDecoded = await verifyToken(signedToken, secret)\n\nRun Code Online (Sandbox Code Playgroud)\n您关于如何定义令牌处理程序的问题是正确的,所以让我们这样做:
\nDEFINE TOKEN my_token ON DATABASE TYPE HS512 VALUE \'1234567890\';\nRun Code Online (Sandbox Code Playgroud)\n可以在命名空间 (ns)、数据库 (db) 或范围上定义令牌。后者尚未记录,因为它是最近对代码库的提交之一。请参阅:
\n提交 ( 75d1e86)"Add DEFINE TOKEN \xe2\x80\xa6 ON SCOPE \xe2\x80\xa6 functionality" - GitHub 上的 SurrealDB
使用 vs-code REST 客户端,我们可以这样测试我们的令牌:
\nPOST /sql HTTP/1.1\nHost: localhost:8000\nContent-Type: text/plain\nAccept: application/json\nToken: eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJucyI6ImhlbHAiLCJkYiI6ImhlbHAiLCJ0ayI6Im15X3Rva2VuIiwic29tZU90aGVyVmFsdWUiOiJqdXN0VG9TaG93VGhhdFdlQ2FuIn0.8nBoXQQ_Up3HGKBB64cKekw906zES8GXa6QZYygYWD5GbFoLlcPe2RtMMSAzRrHHfGRsHz9F5hJ1CMfaDDy5AA\nNS: help\nDB: help\n\nSELECT * FROM myHelpTable\nRun Code Online (Sandbox Code Playgroud)\n我们应该得到这样的响应:
\nHTTP/1.1 200 OK\ncontent-type: application/json\nversion: surreal-1.0.0-beta.8+20220930.c246533\nserver: SurrealDB\ncontent-length: 91\ndate: Tue, 03 Jan 2023 00:09:49 GMT\n\n[\n {\n "time": "831.535\xc2\xb5s",\n "status": "OK",\n "result": [\n {\n "id": "test:record"\n },\n {\n "id": "test:record2"\n }\n ]\n }\n]\nRun Code Online (Sandbox Code Playgroud)\n现在我们知道它可以工作了,让我们用 javascript 客户端库来尝试一下。(这对于 Node.JS 来说是一样的)
\nimport Surreal from \'surrealdb.js\';\n\nconst db = new Surreal(\'http://127.0.0.1:8000/rpc\');\nconst NS = \'help\';\nconst DB = \'help\';\n\nasync function main() {\n await db.authenticate(\'eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJucyI6ImhlbHAiLCJkYiI6ImhlbHAiLCJ0ayI6Im15X3Rva2VuIiwic29tZU90aGVyVmFsdWUiOiJqdXN0VG9TaG93VGhhdFdlQ2FuIn0.8nBoXQQ_Up3HGKBB64cKekw906zES8GXa6QZYygYWD5GbFoLlcPe2RtMMSAzRrHHfGRsHz9F5hJ1CMfaDDy5AA\');\n\n await db.use(NS, DB);\n const result = await db.select(\'test\');\n\n console.log(result);\n // [\n // { id: \'test:record\' },\n // { id: \'test:record2\' }\n // ]\n}\nmain();\n\nRun Code Online (Sandbox Code Playgroud)\n如果需要,您还可以使用公钥/私钥对来验证令牌,而无需共享生成真实令牌所需的秘密。
\nimport crypto from \'node:crypto\';\n\n// Generate Fresh RSA Keys for Access Tokens on Startup\nconst { publicKey, privateKey } = crypto.generateKeyPairSync(\'rsa\', {\n modulusLength: 4096,\n publicKeyEncoding: { type: \'spki\', format: \'pem\' },\n privateKeyEncoding: { type: \'pkcs8\', format: \'pem\' },\n});\n\nasync function main() {\n // Add our public key to SurrealDB as the verifier\n await db.query(`DEFINE TOKEN my_token ON DATABASE TYPE RS256 VALUE "${publicKey}";`).then(() => \n\n console.log(\'yay!\');\n}\nmain();\nRun Code Online (Sandbox Code Playgroud)\n如上所述,可以定义并使用三种类型的令牌来验证查询。
\n-- Will apply to the current namespace\nDEFINE TOKEN @name ON NAMESPACE TYPE @algorithm VALUE @secretOrPublicKey;\n\n-- Can also be abbreviated:\nDEFINE TOKEN @name ON NS TYPE @algorithm VALUE @secretOrPublicKey;\nRun Code Online (Sandbox Code Playgroud)\n警告:执行命名空间令牌持有者查询时,不会处理表和字段权限。
\n这种类型的令牌使经过身份验证的用户或系统能够访问定义该令牌的整个命名空间。
\n这包括对所有数据库中的所有表的选择、创建、更新和删除 (SCUD) 访问权限,以及定义和删除数据库和表的能力。
\n-- Will apply to the current database\nDEFINE TOKEN @name ON DATABASE TYPE @algorithm VALUE @secretOrPublicKey;\n\n-- Can also be abbreviated:\nDEFINE TOKEN @name ON DB TYPE @algorithm VALUE @secretOrPublicKey;\nRun Code Online (Sandbox Code Playgroud)\n警告:执行数据库令牌持有者查询时,不会处理表和字段权限。
\n这种类型的令牌使经过身份验证的用户或系统能够访问定义该令牌的整个数据库。
\n这包括对特定数据库中所有表的选择、创建、更新和删除 (SCUD) 访问,以及定义和删除表的能力。
\n-- Requires a defined scope on which to define the token; scope is defined as a property on the current database.\nDEFINE SCOPE @name;\n\n-- Define the token after we define the scope:\nDEFINE TOKEN @name ON SCOPE @name TYPE @algorithm VALUE @secretOrPublicKey;\nRun Code Online (Sandbox Code Playgroud)\n在执行范围令牌持有者的查询时,表和字段权限将照常处理。
\n这种类型的令牌使经过身份验证的用户或系统能够访问定义了范围的数据库,但仅限于为表和字段定义的权限允许的范围。
\n这包括对特定数据库中所有表(允许的权限)的选择、创建、更新和删除 (SCUD) 访问权限,但是作用域令牌不能创建、修改、查看表的信息,也不能删除表。
\n有效负载中的可选id参数允许将范围令牌链接到表行。这可以用于用户帐户、批处理或自动化系统的客户端 ID 等。语义由您决定。在表权限中,可以通过以下方式访问id,$token.id可以通过以下方式访问指向的行$auth。
DEFINE TABLE this_table_is_publicly_accessible;\nRun Code Online (Sandbox Code Playgroud)\n当您定义表时,请注意,如果您没有为其定义任何权限,则默认情况下可供公众访问 - 即无需任何类型的身份验证。
\n请记住,使用strict模式时,您需要先显式定义表,然后才能使用它们。为了避免它们被无意中公开,请始终设置某种许可。
CREATE restricted:hello;\n\n-- The above implicitly creates a table with this definition:\nDEFINE TABLE restricted SCHEMALESS PERMISSIONS NONE;\nRun Code Online (Sandbox Code Playgroud)\n如果您未定义表,但开始创建条目,从而隐式创建该表,则会为其提供一组默认权限,不允许公共访问和范围访问。只有数据库令牌持有者和命名空间令牌持有者才能访问数据。
\nDEFINE TABLE granular_access SCHEMALESS PERMISSIONS\nFOR select FULL\nFOR create,update WHERE $token.someOtherValue = "justToShowThatWeCan"\nFOR delete NONE;\nRun Code Online (Sandbox Code Playgroud)\n在这里,我们允许公共访问从表中进行选择,同时只允许令牌中“someOtherValue”设置为“justToShowThatWeCan”的范围用户进行创建和更新。同时,任何拥有范围令牌的人都不能删除。现在只有数据库和命名空间类型令牌持有者可以从表中删除。
\nDEFINE field more_granular ON TABLE granular_access PERMISSIONS\nFOR select FULL\nFOR create,update WHERE $token.someOtherValue = "justToShowThatWeCan"\nFOR delete NONE;\nRun Code Online (Sandbox Code Playgroud)\n与全表类似,也可以对单个字段设置权限。
\n受保护的 params $session、$scope、$token、 和$auth包含与客户端相关的额外信息。
要查看可以访问哪些数据,请尝试运行查询:
\nSELECT * FROM $session;\nSELECT * FROM $token;\nSELECT * FROM $scope;\nSELECT * FROM $auth;\nRun Code Online (Sandbox Code Playgroud)\n使用命名空间或数据库令牌时,只有$session和$token参数具有值。简要地:
$session一个包含会话数据的对象,看起来最有用的是$session.ip它显示与 SurrealDB 连接的客户端 IP 和传出端口。例子:127.0.0.1:60497$token使用于验证会话的 JWT 令牌有效负载中存在的所有字段作为对象可用。$scope似乎只包含用户/客户端有权访问的范围的名称。$auth当作用域 JWT 还包含字段id并且包含 指定的表行中的数据时,就会出现id。例如,如果id包含users:some_row_id,则将$auth包含指向的行,如果存在,并且范围是否有权访问该行。也可以使用权限对此对象隐藏字段。| 归档时间: |
|
| 查看次数: |
1480 次 |
| 最近记录: |