创建自定义身份验证守卫
auth 包使你能够为内置守卫无法满足的用例创建自定义身份验证守卫。在本指南中,我们将创建一个使用 JWT 令牌进行身份验证的守卫。
身份验证守卫围绕以下概念展开。
- 
用户提供者:守卫应与用户无关。它们不应将查询和查找数据库中用户的函数硬编码。相反,守卫应依赖于用户提供者,并将其实现作为构造函数依赖项接受。
 - 
守卫实现:守卫实现必须遵循
GuardContract接口。该接口描述了将守卫与 Auth 层的其他部分集成所需的 API。 
创建 UserProvider 接口
守卫负责定义 UserProvider 接口及其应包含的方法/属性。例如,Session 守卫 所接受的 UserProvider 比 访问令牌守卫 所接受的 UserProvider 要简单得多。
因此,无需创建满足每个守卫实现的 UserProvider。每个守卫都可以规定它们所接受的 UserProvider 的要求。
在本例中,我们需要一个提供者使用 user ID 在数据库中查找用户。我们不关心使用哪个数据库或如何执行查询。这是实现 UserProvider 的开发人员的责任。
本指南中的所有代码最初都可以存储在 app/auth/guards 目录中的单个文件中。
import { symbols } from '@adonisjs/auth'
/**
 * 用户提供者和守卫之间的桥梁
 */
export type JwtGuardUser<RealUser> = {
  /**
   * 返回用户的唯一 ID
   */
  getId(): string | number | BigInt
  /**
   * 返回原始用户对象
   */
  getOriginal(): RealUser
}
/**
 * JWT 守卫所接受的 UserProvider 接口。
 */
export interface JwtUserProviderContract<RealUser> {
  /**
   * 守卫实现可以使用此属性来推断实际用户(即 RealUser)的数据类型
   */
  [symbols.PROVIDER_REAL_USER]: RealUser
  /**
   * 创建一个用户对象,作为守卫和真实用户值之间的适配器。
   */
  createUserForGuard(user: RealUser): Promise<JwtGuardUser<RealUser>>
  /**
   * 通过用户 ID 查找用户。
   */
  findById(identifier: string | number | BigInt): Promise<JwtGuardUser<RealUser> | null>
}
在上面的示例中,JwtUserProviderContract 接口接受一个名为 RealUser 的泛型用户属性。由于此接口不知道实际用户(我们从数据库中获取的用户)的样子,因此它将其作为泛型接受。例如:
- 
使用 Lucid 模型的实现将返回 Model 的实例。因此,
RealUser的值将是该实例。 - 
使用 Prisma 的实现将返回具有特定属性的用户对象;因此,
RealUser的值将是该对象。 
总之,JwtUserProviderContract 将用户的数据类型留给 UserProvider 实现来决定。
理解 JwtGuardUser 类型
JwtGuardUser 类型作为用户提供者和守卫之间的桥梁。守卫使用 getId 方法获取用户的唯一 ID,使用 getOriginal 方法在请求身份验证后获取用户的对象。
实现守卫
让我们创建 JwtGuard 类,并定义 GuardContract 接口所需的方法/属性。最初,此文件中会有很多错误,但这没关系;随着我们的进展,所有错误都会消失。
请花一些时间阅读以下示例中每个属性/方法旁边的注释。
import { symbols } from '@adonisjs/auth'
import { AuthClientResponse, GuardContract } from '@adonisjs/auth/types'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  /**
   * 守卫发出的事件及其类型的列表。
   */
  declare [symbols.GUARD_KNOWN_EVENTS]: {}
  /**
   * 守卫驱动程序的唯一名称
   */
  driverName: 'jwt' = 'jwt'
  /**
   * 标志,用于指示当前 HTTP 请求期间是否尝试了身份验证
   */
  authenticationAttempted: boolean = false
  /**
   * 布尔值,用于指示当前请求是否已进行身份验证
   */
  isAuthenticated: boolean = false
  /**
   * 当前已身份验证用户的引用
   */
  user?: UserProvider[typeof symbols.PROVIDER_REAL_USER]
  /**
   * 为给定用户生成 JWT 令牌。
   */
  async generate(user: UserProvider[typeof symbols.PROVIDER_REAL_USER]) {
  }
  /**
   * 对当前 HTTP 请求进行身份验证,并返回用户实例(如果存在有效的 JWT 令牌),否则抛出异常
   */
  async authenticate(): Promise<UserProvider[typeof symbols.PROVIDER_REAL_USER]> {
  }
  /**
   * 与 authenticate 相同,但不抛出异常
   */
  async check(): Promise<boolean> {
  }
  /**
   * 返回已身份验证的用户或抛出错误
   */
  getUserOrFail(): UserProvider[typeof symbols.PROVIDER_REAL_USER] {
  }
  /**
   * 当使用 "loginAs" 方法登录用户时,Japa 在测试期间会调用此方法。
   */
  async authenticateAsClient(
    user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
  ): Promise<AuthClientResponse> {
  }
}
接受用户提供者
守卫必须接受一个用户提供者,以便在身份验证期间查找用户。你可以将其作为构造函数参数接受,并存储一个私有引用。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  #userProvider: UserProvider
  constructor(
    userProvider: UserProvider
  ) {
    this.#userProvider = userProvider
  }
}
生成令牌
让我们实现 generate 方法,并为给定用户创建令牌。我们将从 npm 安装并使用 jsonwebtoken 包来生成令牌。
npm i jsonwebtoken @types/jsonwebtoken
此外,我们必须使用密钥来签署令牌,因此让我们更新 constructor 方法,并通过选项对象将密钥作为选项接受。
import jwt from 'jsonwebtoken'
export type JwtGuardOptions = {
  secret: string
}
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  #userProvider: UserProvider
  #options: JwtGuardOptions
  constructor(
    userProvider: UserProvider
    options: JwtGuardOptions
  ) {
    this.#userProvider = userProvider
    this.#options = options
  }
  /**
   * 为给定用户生成一个 JWT 令牌。
   */
  async generate(
    user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
  ) {
    const providerUser = await this.#userProvider.createUserForGuard(user)
    const token = jwt.sign({ userId: providerUser.getId() }, this.#options.secret)
    return {
      type: 'bearer',
      token: token
    }
  }
}
- 
首先,我们使用
userProvider.createUserForGuard方法创建提供者用户(即真实用户和守卫之间的桥梁)的实例。 - 
然后,我们使用
jwt.sign方法创建一个包含userId的签名令牌,并将其返回。 
认证请求
认证请求包括:
- 从请求头或 cookie 中读取 JWT 令牌。
 - 验证其真实性。
 - 获取令牌所对应用户。
 
我们的守卫需要访问 HttpContext 以读取请求头和 cookie,因此让我们更新 constructor 类并接受它作为参数。
import type { HttpContext } from '@adonisjs/core/http'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  #ctx: HttpContext
  #userProvider: UserProvider
  #options: JwtGuardOptions
  constructor(
    ctx: HttpContext,
    userProvider: UserProvider,
    options: JwtGuardOptions
  ) {
    this.#ctx = ctx
    this.#userProvider = userProvider
    this.#options = options
  }
}
在本例中,我们将从 authorization 头中读取令牌。不过,你可以调整实现以支持 cookie。
import {
  symbols,
  errors
} from '@adonisjs/auth'
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  /**
   * 认证当前 HTTP 请求,如果存在有效的 JWT 令牌,
   * 则返回用户实例,否则抛出异常
   */
  async authenticate(): Promise<UserProvider[typeof symbols.PROVIDER_REAL_USER]> {
    /**
     * 如果已对给定请求进行过认证,则避免重新认证
     */
    if (this.authenticationAttempted) {
      return this.getUserOrFail()
    }
    this.authenticationAttempted = true
    /**
     * 确保存在授权头
     */
    const authHeader = this.#ctx.request.header('authorization')
    if (!authHeader) {
      throw new errors.E_UNAUTHORIZED_ACCESS('未经授权的访问', {
        guardDriverName: this.driverName,
      })
    }
    /**
     * 拆分头值并从中读取令牌
     */
    const [, token] = authHeader.split('Bearer ')
    if (!token) {
      throw new errors.E_UNAUTHORIZED_ACCESS('未经授权的访问', {
        guardDriverName: this.driverName,
      })
    }
    /**
     * 验证令牌
     */
    const payload = jwt.verify(token, this.#options.secret)
    if (typeof payload !== 'object' || !('userId' in payload)) {
      throw new errors.E_UNAUTHORIZED_ACCESS('未经授权的访问', {
        guardDriverName: this.driverName,
      })
    }
    /**
     * 通过用户 ID 获取用户并保存对其的引用
     */
    const providerUser = await this.#userProvider.findById(payload.userId)
    if (!providerUser) {
      throw new errors.E_UNAUTHORIZED_ACCESS('未经授权的访问', {
        guardDriverName: this.driverName,
      })
    }
    this.user = providerUser.getOriginal()
    return this.getUserOrFail()
  }
}
实现 check 方法
check 方法是 authenticate 方法的静默版本,你可以按如下方式实现它。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  /**
   * 与 authenticate 相同,但不抛出异常
   */
  async check(): Promise<boolean> {
    try {
      await this.authenticate()
      return true
    } catch {
      return false
    }
  }
}
实现 getUserOrFail 方法
最后,让我们实现 getUserOrFail 方法。它应返回用户实例(如果用户不存在则抛出错误)。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  /**
   * 返回已认证的用户或抛出错误
   */
  getUserOrFail(): UserProvider[typeof symbols.PROVIDER_REAL_USER] {
    if (!this.user) {
      throw new errors.E_UNAUTHORIZED_ACCESS('未经授权的访问', {
        guardDriverName: this.driverName,
      })
    }
    return this.user
  }
}
实现 authenticateAsClient 方法
authenticateAsClient 方法在测试期间使用,当你希望通过 loginAs 方法 在测试中登录用户时。对于 JWT 实现,该方法应返回包含 JWT 令牌的 authorization 头。
export class JwtGuard<UserProvider extends JwtUserProviderContract<unknown>>
  implements GuardContract<UserProvider[typeof symbols.PROVIDER_REAL_USER]>
{
  /**
   * 当使用 "loginAs" 方法登录用户时,
   * Japa 在测试期间会调用此方法。
   */
  async authenticateAsClient(
    user: UserProvider[typeof symbols.PROVIDER_REAL_USER]
  ): Promise<AuthClientResponse> {
    const token = await this.generate(user)
    return {
      headers: {
        authorization: `Bearer ${token.token}`,
      },
    }
  }
}
使用守卫
让我们转到 config/auth.ts 并在 guards 列表中注册守卫。
import { defineConfig } from '@adonisjs/auth'
import { sessionUserProvider } from '@adonisjs/auth/session'
import env from '#start/env'
import { JwtGuard } from '../app/auth/jwt/guard.js'
const jwtConfig = {
  secret: env.get('APP_KEY'),
}
const userProvider = sessionUserProvider({
  model: () => import('#models/user'),
})
const authConfig = defineConfig({
  default: 'jwt',
  guards: {
    jwt: (ctx) => {
      return new JwtGuard(ctx, userProvider, jwtConfig)
    },
  },
})
export default authConfig
如你所见,我们在 JwtGuard 实现中使用了 sessionUserProvider。这是因为 JwtUserProviderContract 接口与 Session guard 创建的用户提供者(User Provider)兼容。
因此,我们无需创建自己的用户提供者实现,而是重用了 Session guard 中的用户提供者。
最终示例
实现完成后,你可以像使用其他内置守卫一样使用 jwt 守卫。以下是如何生成和验证 JWT 令牌的示例。
import User from '#models/user'
import router from '@adonisjs/core/services/router'
import { middleware } from './kernel.js'
router.post('login', async ({ request, auth }) => {
  const { email, password } = request.all()
  const user = await User.verifyCredentials(email, password)
  return await auth.use('jwt').generate(user)
})
router
  .get('/', async ({ auth }) => {
    return auth.getUserOrFail()
  })
  .use(middleware.auth())