Nest.js授权验证怎样实现,方法是什么
Admin 2022-05-30 群英技术资讯 302 次浏览
系统授权指的是登录用户执行操作过程,比如管理员可以对系统进行用户操作、网站帖子管理操作,非管理员可以进行授权阅读帖子等操作,所以实现需要对系统的授权需要身份验证机制,下面来实现最基本的基于角色的访问控制系统。
基于角色的访问控制(RBAC)是围绕角色的特权和定义的策略无关的访问控制机制,首先创建个代表系统角色枚举信息 role.enum.ts:
export enum Role { User = 'user', Admin = 'admin' }
如果是更复杂的系统,推荐角色信息存储到数据库更好管理。
然后创建装饰器和使用 @Roles() 来运行指定访问所需要的资源角色,创建roles.decorator.ts:
import { SetMetadata } from '@nestjs/common' import { Role } from './role.enum' export const ROLES_KEY = 'roles' export const Roles = (...roles: Role[]) => SetMetadata(ROLES_KEY, roles)
上述创建一个名叫 @Roles() 的装饰器,可以使用他来装饰任何一个路由控制器,比如用户创建:
@Post() @Roles(Role.Admin) create(@Body() createUserDto: CreateUserDto): Promise<UserEntity> { return this.userService.create(createUserDto) }
最后创建一个 RolesGuard 类,它会实现将分配给当前用户角色和当前路由控制器所需要角色进行比较,为了访问路由角色(自定义元数据),将使用 Reflector 工具类,新建 roles.guard.ts:
import { Injectable, CanActivate, ExecutionContext } from '@nestjs/common' import { Reflector } from '@nestjs/core' import { Role } from './role.enum' import { ROLES_KEY } from './roles.decorator' @Injectable() export class RolesGuard implements CanActivate { constructor(private reflector: Reflector) {} canActivate(context: ExecutionContext): boolean { const requireRoles = this.reflector.getAllAndOverride<Role[]>(ROLES_KEY, [context.getHandler(), context.getClass()]) if (!requireRoles) { return true } const { user } = context.switchToHttp().getRequest() return requireRoles.some(role => user.roles?.includes(role)) } }
假设 request.user 包含 roles 属性:
class User { // ...other properties roles: Role[] }
然后 RolesGuard 在控制器全局注册:
providers: [ { provide: APP_GUARD, useClass: RolesGuard } ]
当某个用户访问超出角色范畴内的请求出现:
{ "statusCode": 403, "message": "Forbidden resource", "error": "Forbidden" }
创建身份后,系统可以给身份分配一个或者多个声明权限,表示告诉当前用户可以做什么,而不是当前用户是什么,在 Nest 系统里实现基于声明授权,步骤和上面 RBAC 差不多,但有个区别是,需要比较权限,而不是判断特定角色,每个用户分配一组权限,比如定一个 @RequirePermissions() 装饰器,然后访问所需的权限属性:
@Post() @RequirePermissions(Permission.CREATE_USER) create(@Body() createUserDto: CreateUserDto): Promise<UserEntity> { return this.userService.create(createUserDto) }
Permission 表示类似 PRAC 中的 Role 枚举,包含其中系统可访问的权限组:
export enum Role { CREATE_USER = ['add', 'read', 'update', 'delete'], READ_USER = ['read'] }
CASL 是一个同构授权库,可以限制客户端访问的路由控制器资源,安装依赖:
yarn add @casl/ability
下面使用最简单的例子来实现 CASL 的机制,创建 User 和 Article 俩个实体类:
class User { id: number isAdmin: boolean }
User 实体类俩个属性,分别是用户编号和是否具有管理员权限。
class Article { id: number isPublished: boolean authorId: string }
Article 实体类有三个属性,分别是文章编号和文章状态(是否已经发布)以及撰写文章的作者编号。
根据上面俩个最简单的例子组成最简单的功能:
针对上面功能可以创建 Action 枚举,来表示用户对实体的操作:
export enum Action { Manage = 'manage', Create = 'create', Read = 'read', Update = 'update', Delete = 'delete', }
manage 是 CASL 中的特殊关键字,表示可以进行任何操作。
实现功能需要二次封装 CASL 库,执行 nest-cli 进行创建需要业务:
nest g module casl nest g class casl/casl-ability.factory
定义 CaslAbilityFactory 的 createForUser() 方法,来未用户创建对象:
type Subjects = InferSubjects<typeof Article | typeof User> | 'all' export type AppAbility = Ability<[Action, Subjects]> @Injectable() export class CaslAbilityFactory { createForUser(user: User) { const { can, cannot, build } = new AbilityBuilder< Ability<[Action, Subjects]> >(Ability as AbilityClass<AppAbility>); if (user.isAdmin) { can(Action.Manage, 'all') // 允许任何读写操作 } else { can(Action.Read, 'all') // 只读操作 } can(Action.Update, Article, { authorId: user.id }) cannot(Action.Delete, Article, { isPublished: true }) return build({ // 详细:https://casl.js.org/v5/en/guide/subject-type-detection#use-classes-as-subject-types detectSubjectType: item => item.constructor as ExtractSubjectType<Subjects> }) } }
然后在 CaslModule 引入:
import { Module } from '@nestjs/common' import { CaslAbilityFactory } from './casl-ability.factory' @Module({ providers: [CaslAbilityFactory], exports: [CaslAbilityFactory] }) export class CaslModule {}
然后在任何业务引入 CaslModule 然后在构造函数注入就可以使用了:
constructor(private caslAbilityFactory: CaslAbilityFactory) {} const ability = this.caslAbilityFactory.createForUser(user) if (ability.can(Action.Read, 'all')) { // "user" 对所有内容可以读写 }
如果当前用户是普通权限非管理员用户,可以阅读文章,但不能创建新的文章和删除现有文章:
const user = new User() user.isAdmin = false const ability = this.caslAbilityFactory.createForUser(user) ability.can(Action.Read, Article) // true ability.can(Action.Delete, Article) // false ability.can(Action.Create, Article) // false
这样显然有问题,当前用户如果是文章的作者,应该可以对此进行操作:
const user = new User() user.id = 1 const article = new Article() article.authorId = user.id const ability = this.caslAbilityFactory.createForUser(user) ability.can(Action.Update, article) // true article.authorId = 2 ability.can(Action.Update, article) // false
上述简单的实现,但在复杂的系统中还是不满足更复杂的需求,所以配合上一篇的身份验证文章来进行扩展类级别授权策略模式,在原有的 CaslAbilityFactory 类进行扩展:
import { AppAbility } from '../casl/casl-ability.factory' interface IPolicyHandler { handle(ability: AppAbility): boolean } type PolicyHandlerCallback = (ability: AppAbility) => boolean export type PolicyHandler = IPolicyHandler | PolicyHandlerCallback
提供支持对象和函数对每个路由控制器进行策略检查:IPolicyHandler 和 PolicyHandlerCallback。
然后创建一个 @CheckPolicies() 装饰器来运行指定访问特定资源策略:
export const CHECK_POLICIES_KEY = 'check_policy' export const CheckPolicies = (...handlers: PolicyHandler[]) => SetMetadata(CHECK_POLICIES_KEY, handlers)
创建 PoliciesGuard 类来提取并且执行绑定路由控制器所有策略:
@Injectable() export class PoliciesGuard implements CanActivate { constructor( private reflector: Reflector, private caslAbilityFactory: CaslAbilityFactory, ) {} async canActivate(context: ExecutionContext): Promise<boolean> { const policyHandlers = this.reflector.get<PolicyHandler[]>( CHECK_POLICIES_KEY, context.getHandler() ) || [] const { user } = context.switchToHttp().getRequest() const ability = this.caslAbilityFactory.createForUser(user) return policyHandlers.every((handler) => this.execPolicyHandler(handler, ability) ) } private execPolicyHandler(handler: PolicyHandler, ability: AppAbility) { if (typeof handler === 'function') { return handler(ability) } return handler.handle(ability) } }
假设 request.user 包含用户实例,policyHandlers 是通过装饰器 @CheckPolicies() 分配,使用 aslAbilityFactory#create 构造 Ability 对象方法,来验证用户是否具有足够的权限来执行特定的操作,然后将此对象传递给策略处理方法,该方法可以实现函数或者是类的实例 IPolicyHandler,并且公开 handle() 方法返回布尔值。
@Get() @UseGuards(PoliciesGuard) @CheckPolicies((ability: AppAbility) => ability.can(Action.Read, Article)) findAll() { return this.articlesService.findAll() }
同样可以定义 IPolicyHandler 接口类:
export class ReadArticlePolicyHandler implements IPolicyHandler { handle(ability: AppAbility) { return ability.can(Action.Read, Article) } }
使用如下:
@Get() @UseGuards(PoliciesGuard) @CheckPolicies(new ReadArticlePolicyHandler()) findAll() { return this.articlesService.findAll() }
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
猜你喜欢
目录前言问题记录路由守卫的应用动态路由实现权限控制hash模式的路由参数被干扰跳转同组件路由,不刷新?总结前言本文记录vue2的vue-router在使用过程中遇到的一些问题。问题记录路由守卫的应用根据路由守卫绑定的位置不同,有下面三种路由守卫全局守卫beforeEach/beforeResolve/afterEach
JavaScript 函数提供两个接口实现与外界的交互,其中参数作为入口,接收外界信息;返回值作为出口,把运算结果反馈给外界。下面本篇文章带大家了解一下JavaScript函数返回值,浅析下return语句的用法,希望对大家有所帮助!
这篇文章主要介绍了vue中配置scss全局变量的步骤,帮助大家更好的理解和使用vue框架,感兴趣的朋友可以了解下
ejsExcelgithub地址: ejsExcel使用:npminsatllejsexcel//安装ejsexcel模块npmuninstallejsexcel//卸载ejsexcel模块模板:模板讲解:模板接收的数据格式为:[[{"tble_name":"table","date":"date"}],[{"cb1":"cb1"}]];
setTimeout函数设定页面延时3秒刷新或跳转,这个使用也很广泛,比如我们添加完一条数据之后,希望先弹出添加成功的标志之后再刷新列表,这个时候可能就需要使用setTimeout页面延时刷新功能,使用很简单,代码如下: //假如有个提示框layer.msg(用户添加成功
成为群英会员,开启智能安全云计算之旅
立即注册Copyright © QY Network Company Ltd. All Rights Reserved. 2003-2020 群英 版权所有
增值电信经营许可证 : B1.B2-20140078 粤ICP备09006778号 域名注册商资质 粤 D3.1-20240008