安全

    passport 是目前最流行的 node.js 认证库,为社区所熟知,并相继应用于许多生产应用中。将此工具与 Nest 框架集成起来非常简单。为了演示,我们将设置 passport-http-bearer 和 passport-jwt 策略。

    Passport是最流行的 node.js 身份验证库,为社区所熟知,并成功地应用于许多生产应用程序中。将这个库与使用 @nestjs/passport 模块的 Nest 应用程序集成起来非常简单。在较高级别,Passport 执行一系列步骤以:

    • 通过验证用户的”证”(例如用户名/密码、JSON Web令牌( JWT )或身份提供者的身份令牌)来验证用户的身份。

    • 管理经过身份验证的状态(通过发出可移植的令牌,例如 JWT,或创建一个 Express 会话)

    • 将有关经过身份验证的用户的信息附加到请求对象,以便在路由处理程序中进一步使用

    Passport具有丰富的策略生态系统,可实施各种身份验证机制。 尽管概念上很简单,但是您可以选择的 Passport 策略集非常多,并且有很多种类。 Passport 将这些不同的步骤抽象为标准模式,而 @nestjs/passport 模块将该模式包装并标准化为熟悉的Nest构造。

    在本章中,我们将使用这些强大而灵活的模块为 RESTful API服务器实现完整的端到端身份验证解决方案。您可以使用这里描述的概念来实现 Passport 策略,以定制您的身份验证方案。您可以按照本章中的步骤来构建这个完整的示例。您可以在这里找到带有完整示例应用程序的存储库。

    让我们充实一下我们的需求。对于此用例,客户端将首先使用用户名和密码进行身份验证。一旦通过身份验证,服务器将发出 JWT,该 JWT 可以在后续请求的授权头中作为 token发送,以验证身份验证。我们还将创建一个受保护的路由,该路由仅对包含有效 JWT 的请求可访问。

    我们将从第一个需求开始:验证用户。然后我们将通过发行 JWT 来扩展它。最后,我们将创建一个受保护的路由,用于检查请求上的有效 JWT

    首先,我们需要安装所需的软件包。Passport 提供了一种名为 Passport-local 的策略,它实现了一种用户名/密码身份验证机制,这符合我们在这一部分用例中的需求。

    对于您选择的任何 Passport 策略,都需要 @nestjs/PassportPassport 包。然后,需要安装特定策略的包(例如,passport-jwtpassport-local),它实现您正在构建的特定身份验证策略。此外,您还可以安装任何 Passport策略的类型定义,如上面的 @types/Passport-local 所示,它在编写 TypeScript 代码时提供了帮助。

    Passport 策略

    现在可以实现身份认证功能了。我们将首先概述用于任何 Passport 策略的流程。将 Passport 本身看作一个框架是有帮助的。框架的优雅之处在于,它将身份验证过程抽象为几个基本步骤,您可以根据实现的策略对这些步骤进行自定义。它类似于一个框架,因为您可以通过提供定制参数(作为 JSON 对象)和回调函数( Passport 在适当的时候调用这些回调函数)的形式来配置它。 @nestjs/passport 模块将该框架包装在一个 Nest 风格的包中,使其易于集成到 Nest 应用程序中。下面我们将使用 @nestjs/passport ,但首先让我们考虑一下 vanilla Passport 是如何工作的。

    vanilla Passport 中,您可以通过提供以下两项配置策略:

    1. 组特定于该策略的选项。例如,在 JWT 策略中,您可以提供一个秘令来对令牌进行签名。

    2. “验证回调”,在这里您可以告诉 Passport 如何与您的用户存储交互(在这里您可以管理用户帐户)。在这里,验证用户是否存在(或创建一个新用户),以及他们的凭据是否有效。Passport 库期望这个回调在验证成功时返回完整的用户消息,在验证失败时返回 null(失败定义为用户没有找到,或者在使用 Passport-local 的情况下,密码不匹配)。

    使用 @nestjs/passport ,您可以通过扩展 PassportStrategy 类来配置 passport 策略。通过调用子类中的 super() 方法传递策略选项(上面第1项),可以选择传递一个 options 对象。通过在子类中实现 validate() 方法,可以提供verify 回调(上面第2项)。

    我们将从生成一个 AuthModule 开始,其中有一个 AuthService :

    1. $ nest g module auth
    2. $ nest g service auth

    当我们实现 AuthService 时,我们会发现在 UsersService 中封装用户操作是很有用的,所以现在让我们生成这个模块和服务:

    1. $ nest g module users
    2. $ nest g service users

    替换这些生成文件的默认内容,如下所示。对于我们的示例应用程序,UsersService 只是在内存中维护一个硬编码的用户列表,以及一个根据用户名检索用户列表的 find 方法。在真正的应用程序中,这是您使用选择的库(例如 TypeORMSequelizeMongoose等)构建用户模型和持久层。

    1. import { Injectable } from '@nestjs/common';
    2. export type User = any;
    3. @Injectable()
    4. export class UsersService {
    5. private readonly users: User[];
    6. constructor() {
    7. this.users = [
    8. {
    9. userId: 1,
    10. username: 'john',
    11. password: 'changeme',
    12. },
    13. {
    14. userId: 2,
    15. username: 'chris',
    16. password: 'secret',
    17. },
    18. {
    19. userId: 3,
    20. username: 'maria',
    21. password: 'guess',
    22. },
    23. ];
    24. }
    25. async findOne(username: string): Promise<User | undefined> {
    26. return this.users.find(user => user.username === username);
    27. }
    28. }

    UsersModule 中,惟一需要做的更改是将 UsersService 添加到 @Module 装饰器的 exports 数组中,以便提供给其他模块外部可见(我们很快将在 AuthService 中使用它)。

    users/users.module.ts

    1. import { Module } from '@nestjs/common';
    2. import { UsersService } from './users.service';
    3. @Module({
    4. providers: [UsersService],
    5. exports: [UsersService],
    6. })
    7. export class UsersModule {}

    我们的 AuthService 的任务是检索用户并验证密码。为此,我们创建了 validateUser() 方法。在下面的代码中,我们使用 ES6 扩展操作符从 user 对象中提取 password 属性,然后再返回它。稍后,我们将从 Passport 本地策略中调用 validateUser() 方法。

    auth/auth.service.ts

    1. import { Injectable } from '@nestjs/common';
    2. import { UsersService } from '../users/users.service';
    3. @Injectable()
    4. export class AuthService {
    5. constructor(private readonly usersService: UsersService) {}
    6. async validateUser(username: string, pass: string): Promise<any> {
    7. const user = await this.usersService.findOne(username);
    8. if (user && user.password === pass) {
    9. const { password, ...result } = user;
    10. return result;
    11. }
    12. return null;
    13. }
    14. }

    当然,在实际的应用程序中,您不会以纯文本形式存储密码。 取而代之的是使用带有加密单向哈希算法的 bcrypt 之类的库。使用这种方法,您只需存储散列密码,然后将存储的密码与输入密码的散列版本进行比较,这样就不会以纯文本的形式存储或暴露用户密码。为了保持我们的示例应用程序的简单性,我们违反了这个绝对命令并使用纯文本。不要在真正的应用程序中这样做!

    现在,我们更新 AuthModule 来导入 UsersModule

    auth/auth.module.ts

    1. import { Module } from '@nestjs/common';
    2. import { AuthService } from './auth.service';
    3. import { UsersModule } from '../users/users.module';
    4. @Module({
    5. imports: [UsersModule],
    6. providers: [AuthService],
    7. })
    8. export class AuthModule {}

    现在我们可以实现 Passport 本地身份验证策略。在auth文件夹中创建一个名为 local.strategy.ts 文件,并添加以下代码:

    auth/local.strategy.ts

    1. import { Strategy } from 'passport-local';
    2. import { PassportStrategy } from '@nestjs/passport';
    3. import { Injectable, UnauthorizedException } from '@nestjs/common';
    4. import { AuthService } from './auth.service';
    5. @Injectable()
    6. export class LocalStrategy extends PassportStrategy(Strategy) {
    7. constructor(private readonly authService: AuthService) {
    8. super();
    9. }
    10. async validate(username: string, password: string): Promise<any> {
    11. const user = await this.authService.validateUser(username, password);
    12. if (!user) {
    13. throw new UnauthorizedException();
    14. }
    15. return user;
    16. }
    17. }

    我们遵循了前面描述的所有护照策略。在我们的 passport-local 用例中,没有配置选项,因此我们的构造函数只是调用 super() ,没有 options 对象。

    我们还实现了 validate() 方法。对于每个策略,Passport 将使用适当的特定于策略的一组参数调用 verify 函数(使用 @nestjs/Passport 中的 validate() 方法实现)。对于本地策略,Passport 需要一个具有以下签名的 validate() 方法: validate(username: string, password: string): any

    大多数验证工作是在我们的 AuthService 中完成的(在 UserService 的帮助下),所以这个方法非常简单。任何 Passport 策略的 validate() 方法都将遵循类似的模式,只是表示凭证的细节方面有所不同。如果找到了用户并且凭据有效,则返回该用户,以便 Passport 能够完成其任务(例如,在请求对象上创建user 属性),并且请求处理管道可以继续。如果没有找到,我们抛出一个异常,让异常层处理它。

    通常,每种策略的 validate() 方法的惟一显著差异是如何确定用户是否存在和是否有效。例如,在 JWT 策略中,根据需求,我们可以评估解码令牌中携带的 userId 是否与用户数据库中的记录匹配,或者是否与已撤销的令牌列表匹配。因此,这种子类化和实现特定于策略验证的模式是一致的、优雅的和可扩展的。

    我们需要配置 AuthModule 来使用刚才定义的 Passport 特性。更新 auth.module。看起来像这样:

    auth/auth.module.ts

    1. import { Module } from '@nestjs/common';
    2. import { AuthService } from './auth.service';
    3. import { UsersModule } from '../users/users.module';
    4. import { PassportModule } from '@nestjs/passport';
    5. import { LocalStrategy } from './local.strategy';
    6. @Module({
    7. imports: [UsersModule, PassportModule],
    8. providers: [AuthService, LocalStrategy],
    9. })
    10. export class AuthModule {}

    内置 Passport 守卫

    守卫章节描述了守卫的主要功能:确定请求是否由路由处理程序。这仍然是正确的,我们将很快使用这个标准功能。但是,在使用 @nestjs/passport 模块的情况下,我们还将引入一个新的小问题,这个问题一开始可能会让人感到困惑,现在让我们来讨论一下。从身份验证的角度来看,您的应用程序可以以两种状态存在:

    1. 用户/客户端未登录(未通过身份验证)
    2. 用户/客户端已登录(已通过身份验证)

    在第一种情况下(用户没有登录),我们需要执行两个不同的功能:

    • 限制未经身份验证的用户可以访问的路由(即拒绝访问受限制的路由)。 我们将使用熟悉的警卫来处理这个功能,方法是在受保护的路由上放置一个警卫。我们将在这个守卫中检查是否存在有效的 JWT ,所以我们稍后将在成功发出 JWT 之后处理这个守卫。

    • 当以前未经身份验证的用户尝试登录时,启动身份验证步骤。这时我们向有效用户发出 JWT 的步骤。考虑一下这个问题,我们知道需要 POST 用户名/密码凭证来启动身份验证,所以我们将设置 POST /auth/login 路径来处理这个问题。这就提出了一个问题:在这条路由上,我们究竟如何实施“护照-本地”战略?

    答案很简单:使用另一种稍微不同类型的守卫。@nestjs/passport 模块为我们提供了一个内置的守卫,可以完成这一任务。这个保护调用 Passport 策略并启动上面描述的步骤(检索凭证、运行verify 函数、创建用户属性等)。

    上面列举的第二种情况(登录用户)仅仅依赖于我们已经讨论过的标准类型的守卫,以便为登录用户启用对受保护路由的访问。

    登录路由

    有了这个策略,我们现在就可以实现一个简单的 /auth/login 路由,并应用内置的守卫来启动护照本地流。 打开 app.controller.ts 文件,并将其内容替换为以下内容:

    app.controller.ts

    1. import { Controller, Request, Post, UseGuards } from '@nestjs/common';
    2. import { AuthGuard } from '@nestjs/passport';
    3. @Controller()
    4. export class AppController {
    5. @UseGuards(AuthGuard('local'))
    6. @Post('auth/login')
    7. async login(@Request() req) {
    8. return req.user;
    9. }
    10. }

    对于 @UseGuard(AuthGuard('local')),我们使用的是一个 AuthGuard ,它是在我们扩展护照-本地策略时 @nestjs/passportautomatic 为我们准备的。我们来分析一下。我们的 Passport 本地策略默认名为"local" 。我们在 @UseGuards() 装饰器中引用这个名称,以便将它与护照本地包提供的代码关联起来。这用于消除在应用程序中有多个 Passport 策略时调用哪个策略的歧义(每个策略可能提供一个特定于策略的 AuthGuard )。虽然到目前为止我们只有一个这样的策略,但我们很快就会添加第二个,所以这是消除歧义所需要的。

    为了测试我们的路由,我们将 /auth/login 路由简单地返回用户。这还允许我们演示另一个 Passport 特性: Passport 根据从 validate() 方法返回的值自动创建一个 user 对象,并将其作为 req.user 分配给请求对象。稍后,我们将用创建并返回 JWT 的代码替换它。

    因为这些是 API 路由,所以我们将使用常用的cURL库来测试它们。您可以使用 UsersService 中硬编码的任何用户对象进行测试。

    1. $ # POST to /auth/login
    2. $ curl -X POST http://localhost:3000/auth/login -d '{"username": "john", "password": "changeme"}' -H "Content-Type: application/json"
    3. $ # result -> {"userId":1,"username":"john"}

    如果上述内容可以正常工作,可以通过直接将策略名称传递给AuthGuard()来引入代码库中的魔术字符串。作为替代,我们推荐创建自己的类,如下所示:

    auth/local-auth.guard.ts

    1. import { Injectable } from '@nestjs/common';
    2. import { AuthGuard } from '@nestjs/passport';
    3. @Injectable()
    4. export class LocalAuthGuard extends AuthGuard('local') {}
    1. @UseGuards(LocalAuthGuard)
    2. @Post('auth/login')
    3. async login(@Request() req) {
    4. return req.user;
    5. }

    JWT 功能

    我们已经准备好进入JWT部分的认证系统。让我们回顾并完善我们的需求:

    • 允许用户使用用户名/密码进行身份验证,返回 JWT 以便在后续调用受保护的 API 端点时使用。我们正在努力满足这一要求。为了完成它,我们需要编写发出 JWT 的代码。

    • 创建基于token 的有效JWT 的存在而受保护的API路由。

    我们需要安装更多的包来支持我们的 JWT 需求:

    1. $ npm install @nestjs/jwt passport-jwt
    2. $ npm install @types/passport-jwt --save-dev

    @nest/jwt 包是一个实用程序包,可以帮助 jwt 操作。passport-jwt 包是实现 JWT 策略的 Passport包,@types/passport-jwt 提供 TypeScript 类型定义。

    让我们仔细看看如何处理 POST /auth/login 请求。我们使用护照本地策略提供的内置AuthGuard 来装饰路由。这意味着:

    1. 只有在了用户之后,才会调用路由处理程序

    2. req参数将包含一个用户属性(在passport-local 身份验证流期间由 Passport 填充)

    考虑到这一点,我们现在终于可以生成一个真正的 JWT ,并以这种方式返回它。为了使我们的服务保持干净的模块化,我们将在 authService 中生成 JWT 。在auth文件夹中添加 auth.service.ts 文件,并添加 login() 方法,导入JwtService ,如下图所示:

    auth/auth.service.ts

    1. import { Injectable } from '@nestjs/common';
    2. import { UsersService } from '../users/users.service';
    3. import { JwtService } from '@nestjs/jwt';
    4. @Injectable()
    5. export class AuthService {
    6. constructor(
    7. private readonly usersService: UsersService,
    8. private readonly jwtService: JwtService
    9. ) {}
    10. async validateUser(username: string, pass: string): Promise<any> {
    11. const user = await this.usersService.findOne(username);
    12. if (user && user.password === pass) {
    13. const { password, ...result } = user;
    14. return result;
    15. }
    16. return null;
    17. }
    18. async login(user: any) {
    19. const payload = { username: user.username, sub: user.userId };
    20. return {
    21. access_token: this.jwtService.sign(payload),
    22. };
    23. }
    24. }

    我们使用 @nestjs/jwt 库,该库提供了一个 sign() 函数,用于从用户对象属性的子集生成 jwt,然后以简单对象的形式返回一个 access_token 属性。注意:我们选择 sub 的属性名来保持我们的 userId 值与JWT 标准一致。不要忘记将 JwtService 提供者注入到 AuthService中。

    现在,我们需要更新 AuthModule 来导入新的依赖项并配置 JwtModule

    首先,在auth文件夹下创建 auth/constants.ts,并添加以下代码:

    auth/constants.ts

    1. export const jwtConstants = {
    2. secret: 'secretKey',
    3. };

    我们将使用它在 JWT 签名和验证步骤之间共享密钥。

    不要公开公开此密钥。我们在这里这样做是为了清楚地说明代码在做什么,但是在生产系统中,您必须使用适当的措施来保护这个密钥,比如机密库、环境变量或配置服务。

    现在,在auth 文件夹下 auth.module.ts,并更新它看起来像这样:

    1. auth/auth.module.tsJS
    2. import { Module } from '@nestjs/common';
    3. import { AuthService } from './auth.service';
    4. import { LocalStrategy } from './local.strategy';
    5. import { UsersModule } from '../users/users.module';
    6. import { PassportModule } from '@nestjs/passport';
    7. import { JwtModule } from '@nestjs/jwt';
    8. import { jwtConstants } from './constants';
    9. @Module({
    10. imports: [
    11. UsersModule,
    12. PassportModule,
    13. secret: jwtConstants.secret,
    14. signOptions: { expiresIn: '60s' },
    15. }),
    16. ],
    17. providers: [AuthService, LocalStrategy],
    18. exports: [AuthService],
    19. })
    20. export class AuthModule {}

    我们使用 register() 配置 JwtModule ,并传入一个配置对象。有关 Nest JwtModule 的更多信息请参见,有关可用配置选项的更多信息请参见此处

    1. import { Controller, Request, Post, UseGuards } from '@nestjs/common';
    2. import { AuthGuard } from '@nestjs/passport';
    3. import { AuthService } from './auth/auth.service';
    4. @Controller()
    5. export class AppController {
    6. constructor(private readonly authService: AuthService) {}
    7. @UseGuards(AuthGuard('local'))
    8. @Post('auth/login')
    9. async login(@Request() req) {
    10. return this.authService.login(req.user);
    11. }
    12. }

    让我们继续使用 cURL 测试我们的路由。您可以使用 UsersService 中硬编码的任何用户对象进行测试。

    1. $ # POST to /auth/login
    2. $ curl -X POST http://localhost:3000/auth/login -d '{"username": "john", "password": "changeme"}' -H "Content-Type: application/json"
    3. $ # result -> {"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..."}
    4. $ # Note: above JWT truncated

    实施 Passport JWT

    我们现在可以处理我们的最终需求:通过要求在请求时提供有效的 JWT 来保护端点。护照对我们也有帮助。它提供了用于用 JSON Web 标记保护 RESTful 端点的 passport-jwt 策略。在 auth 文件夹中 jwt.strategy.ts,并添加以下代码:

    auth/jwt.strategy.ts

    1. import { ExtractJwt, Strategy } from 'passport-jwt';
    2. import { PassportStrategy } from '@nestjs/passport';
    3. import { Injectable } from '@nestjs/common';
    4. import { jwtConstants } from './constants';
    5. @Injectable()
    6. export class JwtStrategy extends PassportStrategy(Strategy) {
    7. constructor() {
    8. super({
    9. jwtFromRequest: ExtractJwt.fromAuthHeaderAsBearerToken(),
    10. ignoreExpiration: false,
    11. secretOrKey: jwtConstants.secret,
    12. });
    13. }
    14. async validate(payload: any) {
    15. return { userId: payload.sub, username: payload.username };
    16. }
    17. }

    对于我们的 JwtStrategy ,我们遵循了前面描述的所有 Passport 策略的相同配方。这个策略需要一些初始化,因此我们通过在 super() 调用中传递一个 options 对象来实现。您可以在这里阅读关于可用选项的更多信息。在我们的例子中,这些选项是:

    • jwtFromRequest:提供从请求中提取 JWT 的方法。我们将使用在 API 请求的授权头中提供token的标准方法。这里描述了其他选项。

    ignoreExpiration:为了明确起见,我们选择默认的 false 设置,它将确保 JWT 没有过期的责任委托给 Passport 模块。这意味着,如果我们的路由提供了一个过期的 JWT ,请求将被拒绝,并发送 401 未经授权的响应。护照会自动为我们办理。

    secret orkey:我们使用权宜的选项来提供对称的秘密来签署令牌。其他选项,如 pemo 编码的公钥,可能更适合于生产应用程序(有关更多信息,请参见)。如前所述,无论如何,不要把这个秘密公开。

    validate() 方法值得讨论一下。对于 JWT 策略,Passport 首先验证 JWT 的签名并解码 JSON。然后调用我们的 validate() 方法,该方法将解码后的 JSON 作为其单个参数传递。根据 JWT 签名的工作方式,我们可以保证接收到之前已签名并发给有效用户的有效 token 令牌。

    因此,我们对 validate() 回调的响应很简单:我们只是返回一个包含 userIdusername 属性的对象。再次回忆一下,Passport 将基于 validate() 方法的返回值构建一个user 对象,并将其作为属性附加到请求对象上。

    同样值得指出的是,这种方法为我们留出了将其他业务逻辑注入流程的空间(就像”挂钩”一样)。例如,我们可以在 validate() 方法中执行数据库查询,以提取关于用户的更多信息,从而在请求中提供更丰富的用户对象。这也是我们决定进行进一步令牌验证的地方,例如在已撤销的令牌列表中查找 userId ,使我们能够执行令牌撤销。我们在示例代码中实现的模型是一个快速的 "无状态JWT" 模型,其中根据有效 JWT 的存在立即对每个 API 调用进行授权,并在请求管道中提供关于请求者(其 useridusername)的少量信息。

    AuthModule 中添加新的 JwtStrategy 作为提供者:

    auth/auth.module.ts

    1. import { Module } from '@nestjs/common';
    2. import { AuthService } from './auth.service';
    3. import { LocalStrategy } from './local.strategy';
    4. import { JwtStrategy } from './jwt.strategy';
    5. import { UsersModule } from '../users/users.module';
    6. import { PassportModule } from '@nestjs/passport';
    7. import { JwtModule } from '@nestjs/jwt';
    8. import { jwtConstants } from './constants';
    9. @Module({
    10. imports: [
    11. UsersModule,
    12. PassportModule,
    13. JwtModule.register({
    14. secret: jwtConstants.secret,
    15. signOptions: { expiresIn: '60s' },
    16. }),
    17. ],
    18. providers: [AuthService, LocalStrategy, JwtStrategy],
    19. exports: [AuthService],
    20. })
    21. export class AuthModule {}

    通过导入 JWT 签名时使用的相同密钥,我们可以确保 Passport 执行的验证阶段和 AuthService 执行的签名阶段使用公共密钥。

    实现受保护的路由和 JWT 策略保护,我们现在可以实现受保护的路由及其相关的保护。

    打开 app.controller.ts 文件,更新如下:

    app.controller.ts

    1. import { Controller, Get, Request, Post, UseGuards } from '@nestjs/common';
    2. import { AuthGuard } from '@nestjs/passport';
    3. import { AuthService } from './auth/auth.service';
    4. @Controller()
    5. export class AppController {
    6. constructor(private readonly authService: AuthService) {}
    7. @UseGuards(AuthGuard('local'))
    8. @Post('auth/login')
    9. async login(@Request() req) {
    10. return this.authService.login(req.user);
    11. }
    12. @UseGuards(AuthGuard('jwt'))
    13. @Get('profile')
    14. getProfile(@Request() req) {
    15. return req.user;
    16. }
    17. }

    同样,我们将应用在配置 passport-jwt 模块时 @nestjs/passport 模块自动为我们提供的 AuthGuard 。这个保护由它的默认名称 jwt 引用。当我们请求GET /profile 路由时,保护程序将自动调用我们的 passport-jwt 自定义配置逻辑,验证 JWT ,并将用户属性分配给请求对象。

    确保应用程序正在运行,并使用 cURL 测试路由。

    1. $ # GET /profile
    2. $ curl http://localhost:3000/profile
    3. $ # result -> {"statusCode":401,"error":"Unauthorized"}
    4. $ # POST /auth/login
    5. $ curl -X POST http://localhost:3000/auth/login -d '{"username": "john", "password": "changeme"}' -H "Content-Type: application/json"
    6. $ # result -> {"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2Vybm... }
    7. $ # GET /profile using access_token returned from previous step as bearer code
    8. $ curl http://localhost:3000/profile -H "Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2Vybm..."
    9. $ # result -> {"userId":1,"username":"john"}

    注意,在 AuthModule 中,我们将 JWT 配置为 60 秒过期。这个过期时间可能太短了,而处理令牌过期和刷新的细节超出了本文的范围。然而,我们选择它来展示JWT 的一个重要品质和 jwt 护照战略。如果您在验证之后等待 60 秒再尝试 GET /profile 请求,您将收到 401 未授权响应。这是因为 Passport 会自动检查 JWT 的过期时间,从而省去了在应用程序中这样做的麻烦。

    我们现在已经完成了 JWT 身份验证实现。JavaScript 客户端(如 Angular/React/Vue )和其他 JavaScript 应用程序现在可以安全地与我们的 API 服务器进行身份验证和通信。在这里可以看到本节完整的程序代码。

    默认策略

    在我们的 AppController 中,我们在 @AuthGuard() 装饰器中传递策略的名称。我们需要这样做,因为我们已经介绍了两种 Passport 策略(护照本地策略和护照 jwt 策略),这两种策略都提供了各种 Passport 组件的实现。传递名称可以消除我们链接到的实现的歧义。当应用程序中包含多个策略时,我们可以声明一个默认策略,这样如果使用该默认策略,我们就不必在 @AuthGuard 装饰器中传递名称。下面介绍如何在导入 PassportModule 时注册默认策略。这段代码将进入 AuthModule :

    要确定默认策略行为,您可以注册 PassportModule

    auth.module.ts

    1. import { Module } from '@nestjs/common';
    2. import { AuthService } from './auth.service';
    3. import { LocalStrategy } from './local.strategy';
    4. import { UsersModule } from '../users/users.module';
    5. import { PassportModule } from '@nestjs/passport';
    6. import { JwtModule } from '@nestjs/jwt';
    7. import { jwtConstants } from './constants';
    8. import { JwtStrategy } from './jwt.strategy';
    9. @Module({
    10. imports: [
    11. PassportModule.register({ defaultStrategy: 'jwt' }),
    12. JwtModule.register({
    13. secret: jwtConstants.secret,
    14. signOptions: { expiresIn: '60s' },
    15. }),
    16. UsersModule
    17. ],
    18. providers: [AuthService, LocalStrategy, JwtStrategy],
    19. exports: [AuthService],
    20. })
    21. export class AuthModule {}

    请求范围策略

    passportAPI基于将策略注册到库的全局实例。因此策略并没有设计为依赖请求的选项的或者根据每个请求动态生成实例(更多内容见)。当你配置你的策略为请求范围时,Nest永远不会将其实例化,因为它并没有和任何特定路径绑定。并没有一个物理方法来决定哪个”请求范围”策略会根据每个请求执行。

    然而,在策略中总有办法动态处理请求范围提供者。我们在这里利用模块参考特性。

    首先,打开local.strategy.ts文件并且将ModuleRef按照正常方法注入其中:

    1. constructor(private moduleRef: ModuleRef){
    2. super({
    3. passReqToCallback:true;
    4. })
    5. }

    !> 注意: ModuleRef 类需要从@nestjs/core中导入。

    要保证passReqToCallback属性和上述示例中一样配置为true

    在下一步中,请求的实例将被用于获取一个当前上下文标识,而不是生成一个新的(更多关于请求上下文的内容见)。

    现在,在LocalStrategy类的validate()方法中,使用ContextIdFactory类中的getByRequest()方法来创建一个基于请求对象的上下文id,并将其传递给resolve()调用:

    1. async validate(
    2. request: Request,
    3. username: string,
    4. password: string,
    5. ) {
    6. const contextId = ContextIdFactory.getByRequest(request);
    7. // "AuthService" is a request-scoped provider
    8. const authService = await this.moduleRef.resolve(AuthService, contextId);
    9. ...
    10. }

    在上述例子中,resolve()方法会异步返回AuthService提供者的请求范围实例(我们假设AuthService被标示为一个请求范围提供者)。

    在大多数情况下,使用一个提供的AuthGuard类是有用的。然而,在一些用例中你可能只是希望简单地扩展默认的错误处理或者认证逻辑。在这种情况下,你可以通过一个子类来扩展内置的类并且覆盖其方法。

    自定义 Passport

    根据所使用的策略,Passport会采用一系列影响库行为的属性。使用 register() 方法将选项对象直接传递给Passport实例。例如:

    1. PassportModule.register({ session: true });

    您还可以在策略的构造函数中传递一个 options 对象来配置它们。至于本地策略,你可以通过例如:

    1. constructor(private readonly authService: AuthService) {
    2. super({
    3. usernameField: 'email',
    4. passwordField: 'password',
    5. });
    6. }

    看看官方文档吧。

    命名策略

    在实现策略时,可以通过向 PassportStrategy 函数传递第二个参数来为其提供名称。如果你不这样做,每个策略将有一个默认的名称(例如,”jwt”的 jwt策略 ):

    1. export class JwtStrategy extends PassportStrategy(Strategy, 'myjwt')

    然后,通过一个像 @AuthGuard('myjwt') 这样的装饰器来引用它。

    GraphQL

    为了使用带有 GraphQLAuthGuard ,扩展内置的 AuthGuard 类并覆盖 getRequest() 方法。

    1. @Injectable()
    2. export class GqlAuthGuard extends AuthGuard('jwt') {
    3. getRequest(context: ExecutionContext) {
    4. const ctx = GqlExecutionContext.create(context);
    5. return ctx.getContext().req;
    6. }
    7. }

    要使用上述结构,请确保在 GraphQL 模块设置中将 request (req)对象作为上下文值的一部分传递:

    1. GraphQLModule.forRoot({
    2. context: ({ req }) => ({ req }),
    3. });

    要在 graphql 解析器中获得当前经过身份验证的用户,可以定义一个@CurrentUser()装饰器:

    1. import { createParamDecorator, ExecutionContext } from '@nestjs/common';
    2. import { GqlExecutionContext } from '@nestjs/graphql';
    3. export const CurrentUser = createParamDecorator(
    4. (data: unknown, context: ExecutionContext) => {
    5. const ctx = GqlExecutionContext.create(context);
    6. return ctx.getContext().req.user;
    7. },
    8. );

    要在解析器中使用上述装饰器,请确保将其作为查询的参数:

    1. @Query(returns => User)
    2. @UseGuards(GqlAuthGuard)
    3. whoAmI(@CurrentUser() user: User) {
    4. return this.userService.findById(user.id);
    5. }

    权限(Authorization)

    权限是指确定一个用户可以做什么的过程。例如,管理员用户可以创建、编辑和删除文章,非管理员用户只能授权阅读文章。

    权限和认证是相互独立的。但是权限需要依赖认证机制。

    有很多方法和策略来处理权限。这些方法取决于其应用程序的特定需求。本章提供了一些可以灵活运用在不同需求条件下的权限实现方式。

    基础的RBAC实现

    基于角色的访问控制(RBAC)是一个基于角色和权限等级的中立的访问控制策略。本节通过使用Nest守卫来实现一个非常基础的RBAC

    首先创建一个Role枚举来表示系统中的角色:

    role.enum.ts

    1. export enum Role {
    2. User = 'user',
    3. Admin = 'admin',
    4. }

    在更复杂的系统中,角色信息可能会存储在数据库里,或者从一个外部认证提供者那里获取。

    然后,创建一个@Roles()的装饰器,该装饰器允许某些角色拥有获取特定资源访问权。

    roles.decorator.ts

    1. import { SetMetadata } from '@nestjs/common';
    2. import { Role } from '../enums/role.enum';
    3. export const ROLES_KEY = 'roles';
    4. export const Roles = (...roles: Role[]) => SetMetadata(ROLES_KEY, roles);

    现在可以将@Roles()装饰器应用于任何路径处理程序。

    cats.controller.ts

    1. @Post()
    2. @Roles(Role.Admin)
    3. create(@Body() createCatDto: CreateCatDto) {
    4. this.catsService.create(createCatDto);
    5. }

    最后,我们创建一个RolesGuard类来比较当前用户拥有的角色和当前路径需要的角色。为了获取路径的角色(自定义元数据),我们使用Reflector辅助类,这是个@nestjs/core提供的一个开箱即用的类。

    roles.guard.ts

    1. import { Injectable, CanActivate, ExecutionContext } from '@nestjs/common';
    2. import { Reflector } from '@nestjs/core';
    3. @Injectable()
    4. export class RolesGuard implements CanActivate {
    5. constructor(private reflector: Reflector) {}
    6. canActivate(context: ExecutionContext): boolean {
    7. const requiredRoles = this.reflector.getAllAndOverride<Role[]>(ROLES_KEY, [
    8. context.getHandler(),
    9. context.getClass(),
    10. ]);
    11. if (!requiredRoles) {
    12. return true;
    13. }
    14. const { user } = context.switchToHttp().getRequest();
    15. return requiredRoles.some((role) => user.roles?.includes(role));
    16. }
    17. }

    参见)章节的反射与元数据部分,了解在上下文敏感的环境中使用Reflector的细节。

    !> 该例子被称为“基础的”是因为我们仅仅在路径处理层面检查了用户权限。在实际项目中,你可能有包含不同操作的终端/处理程序,它们各自需要不同的权限组合。在这种情况下,你可能要在你的业务逻辑中提供一个机制来检查角色,这在一定程度上会变得难以维护,因为缺乏一个集中的地方来关联不同的操作与权限。

    在这个例子中,我们假设request.user包含用户实例以及允许的角色(在roles属性中)。在你的应用中,需要将其与你的认证守卫关联起来,参见认证

    要确保该示例可以工作,你的User类看上去应该像这样:

    1. class User {
    2. // ...other properties
    3. roles: Role[];
    4. }

    最后,在控制层或者全局注册RolesGuard

    1. providers: [
    2. {
    3. provide: APP_GUARD,
    4. useClass: RolesGuard,
    5. ],

    当一个没有有效权限的用户访问一个终端时,Nest自动返回以下响应:

    1. {
    2. "message": "Forbidden resource",
    3. "error": "Forbidden"
    4. }

    基于权利(Claims)的权限

    一个身份被创建后,可能关联来来自信任方的一个或者多个权利。权利是指一个表示对象可以做什么,而不是对象是什么的键值对。

    要在Nest中实现基于权利的权限,你可以参考我们在RBAC部分的步骤,仅仅有一个显著区别:比较许可(permissions)而不是角色。每个用户应该被授予了一组许可,相似地,每个资源/终端都应该定义其需要的许可(例如通过专属的@RequirePermissions()装饰器)。

    cats.controller.ts

    1. @Post()
    2. @RequirePermissions(Permission.CREATE_CAT)
    3. create(@Body() createCatDto: CreateCatDto) {
    4. this.catsService.create(createCatDto);
    5. }

    在这个例子中,许可(和RBAC部分的角色类似)是一个TypeScript的枚举,它包含了系统中所有的许可。

    CASL集成

    CASL是一个权限库,用于限制用户可以访问哪些资源。它被设计为可渐进式增长的,从基础权利权限到完整的基于主题和属性的权限都可以实现。

    1. $ npm i @casl/ability

    在本例中,我们选择CASL,但也可以根据项目需要选择其他类似库例如accesscontrol或者acl

    安装完成后,为了说明CASL的机制,我们定义了两个类实体,UserArticle

    1. class User {
    2. id: number;
    3. isAdmin: boolean;
    4. }

    User类包含两个属性,id是用户的唯一标识,isAdmin代表用户是否有管理员权限。

    1. class Article {
    2. id: number;
    3. isPublished: boolean;
    4. authorId: number;
    5. }

    Article类包含三个属性,分别是idisPublishedauthorIdid是文章的唯一标识,isPublished代表文章是否发布,authorId代表发表该文章的用户id。

    接下来回顾并确定本示例中的需求:

    • 管理员可以管理(创建、阅读、更新、删除/CRUD)所有实体
    • 用户对所有内容有阅读权限
    • 用户可以更新自己的文章(article.authorId===userId)
    • 已发布的文章不能被删除 (article.isPublised===true)

    基于这些需求,我们开始创建Action枚举,包含了用户可能对实体的所有操作。

    1. export enum Action {
    2. Manage = 'manage',
    3. Create = 'create',
    4. Read = 'read',
    5. Update = 'update',
    6. Delete = 'delete',
    7. }

    !> manage是CASL的关键词,代表任何操作。

    要封装CASL库,需要创建CaslModuleCaslAbilityFactory

    1. $ nest g module casl
    2. $ nest g class casl/casl-ability.factory

    创建完成后,在CaslAbilityFactory中定义createForUser()方法。该方法将为用户创建Ability对象。

    1. type Subjects = InferSubjects<typeof Article | typeof User> | 'all';
    2. export type AppAbility = Ability<[Action, Subjects]>;
    3. @Injectable()
    4. export class CaslAbilityFactory {
    5. createForUser(user: User) {
    6. const { can, cannot, build } = new AbilityBuilder<
    7. Ability<[Action, Subjects]>
    8. >(Ability as AbilityClass<AppAbility>);
    9. if (user.isAdmin) {
    10. can(Action.Manage, 'all'); // read-write access to everything
    11. } else {
    12. can(Action.Read, 'all'); // read-only access to everything
    13. }
    14. can(Action.Update, Article, { authorId: user.id });
    15. cannot(Action.Delete, Article, { isPublished: true });
    16. return build({
    17. // Read https://casl.js.org/v5/en/guide/subject-type-detection#use-classes-as-subject-types for details
    18. detectSubjectType: item => item.constructor as ExtractSubjectType<Subjects>
    19. });
    20. }
    21. }

    !> all是CASL的关键词,代表任何对象

    Ability,AbilityBuilder,和AbilityClass@casl/ability包中导入。

    在上述例子中,我们使用AbilityBuilder创建了Ability实例,如你所见,cancannot接受同样的参数,但代表不同含义,can允许对一个对象执行操作而cannot禁止操作,它们各能接受4个参数,参见。

    最后,将CaslAbilityFactory添加到提供者中,并在CaslModule模块中导出。

    1. import { Module } from '@nestjs/common';
    2. import { CaslAbilityFactory } from './casl-ability.factory';
    3. @Module({
    4. providers: [CaslAbilityFactory],
    5. exports: [CaslAbilityFactory],
    6. })
    7. export class CaslModule {}

    现在,只要将CaslModule引入对象的上下文中,就可以将CaslAbilityFactory注入到任何标准类中。

    1. constructor(private caslAbilityFactory: CaslAbilityFactory) {}

    在类中使用如下:

    1. const ability = this.caslAbilityFactory.createForUser(user);
    2. if (ability.can(Action.Read, 'all')) {
    3. // "user" has read access to everything
    4. }

    Ability类更多细节参见CASL 文档

    例如,一个非管理员用户,应该可以阅读文章,但不允许创建一篇新文章或者删除一篇已有文章。

    1. const user = new User();
    2. user.isAdmin = false;
    3. const ability = this.caslAbilityFactory.createForUser(user);
    4. ability.can(Action.Read, Article); // true
    5. ability.can(Action.Delete, Article); // false
    6. ability.can(Action.Create, Article); // false

    虽然AbilityAlbilityBuilder类都提供cancannot方法,但其目的并不一样,接受的参数也略有不同。

    依照我们的需求,一个用户应该能更新自己的文章。

    如你所见,Ability实例允许我们通过一种可读的方式检查许可。AbilityBuilder采用类似的方式允许我们定义许可(并定义不同条件)。查看官方文档了解更多示例。

    进阶:通过策略守卫的实现

    本节我们说明如何声明一个更复杂的守卫,用来配置在方法层面(也可以配置在类层面)检查用户是否满足权限策略。在本例中,将使用CASL包进行说明,但它并不是必须的。同样,我们将使用前节创建的CaslAbilityFactory提供者。

    首先更新我们的需求。目的是提供一个机制来检查每个路径处理程序的特定权限。我们将同时支持对象和方法(分别针对简易检查和面向函数式编程的目的)。

    从定义接口和策略处理程序开始。

    1. import { AppAbility } from '../casl/casl-ability.factory';
    2. interface IPolicyHandler {
    3. handle(ability: AppAbility): boolean;
    4. }
    5. type PolicyHandlerCallback = (ability: AppAbility) => boolean;
    6. export type PolicyHandler = IPolicyHandler | PolicyHandlerCallback;

    如上所述,我们提供了两个可能的定义策略处理程序的方式,一个对象(实现了IPolicyHandle接口的类的实例)和一个函数(满足PolicyHandlerCallback类型)。

    接下来创建一个@CheckPolicies()装饰器,该装饰器允许配置访问特定资源需要哪些权限。

    1. export const CHECK_POLICIES_KEY = 'check_policy';
    2. export const CheckPolicies = (...handlers: PolicyHandler[]) =>
    3. SetMetadata(CHECK_POLICIES_KEY, handlers);

    现在创建一个PoliciesGuard,它将解析并执行所有和路径相关的策略程序。

    1. @Injectable()
    2. export class PoliciesGuard implements CanActivate {
    3. constructor(
    4. private reflector: Reflector,
    5. private caslAbilityFactory: CaslAbilityFactory,
    6. ) {}
    7. async canActivate(context: ExecutionContext): Promise<boolean> {
    8. const policyHandlers =
    9. this.reflector.get<PolicyHandler[]>(
    10. CHECK_POLICIES_KEY,
    11. context.getHandler(),
    12. ) || [];
    13. const { user } = context.switchToHttp().getRequest();
    14. const ability = this.caslAbilityFactory.createForUser(user);
    15. return policyHandlers.every((handler) =>
    16. this.execPolicyHandler(handler, ability),
    17. );
    18. }
    19. private execPolicyHandler(handler: PolicyHandler, ability: AppAbility) {
    20. if (typeof handler === 'function') {
    21. return handler(ability);
    22. }
    23. return handler.handle(ability);
    24. }
    25. }

    在本例中,我们假设request.user包含了用户实例。在你的应用中,可能将其与你自定义的认证守卫关联。参见认证章节。

    我们分析一下这个例子。policyHandlers是一个通过@CheckPolicies()装饰器传递给方法的数组,接下来,我们用CaslAbilityFactory#create方法创建Ability对象,允许我们确定一个用户是否拥有足够的许可去执行特定行为。我们将这个对象传递给一个可能是函数或者实现了IPolicyHandler类的实例的策略处理程序,暴露出handle()方法并返回一个布尔量。最后,我们使用Array#every方法来确保所有处理程序返回true

    为了测试这个守卫,我们绑定任意路径处理程序,并且注册一个行内的策略处理程序(函数实现),如下:

    1. @Get()
    2. @UseGuards(PoliciesGuard)
    3. @CheckPolicies((ability: AppAbility) => ability.can(Action.Read, Article))
    4. findAll() {
    5. return this.articlesService.findAll();
    6. }

    我们也可以定义一个实现了IPolicyHandler的类来代替函数。

    1. export class ReadArticlePolicyHandler implements IPolicyHandler {
    2. handle(ability: AppAbility) {
    3. return ability.can(Action.Read, Article);
    4. }
    5. }

    并这样使用。

    1. @Get()
    2. @UseGuards(PoliciesGuard)
    3. @CheckPolicies(new ReadArticlePolicyHandler())
    4. findAll() {
    5. return this.articlesService.findAll();
    6. }

    !> 由于我们必须使用 new关键词来实例化一个策略处理函数,CreateArticlePolicyHandler类不能使用注入依赖。这在ModuleRef#get方法中强调过,参见这里)。基本上,要替代通过@CheckPolicies()装饰器注册函数和实例,你需要允许传递一个Type<IPolicyHandler>,然后在守卫中使用一个类型引用(moduleRef.get(YOUR_HANDLER_TYPE)获取实例,或者使用ModuleRef#create方法进行动态实例化。

    加密是一个信息编码的过程。这个过程将原始信息,即明文,转换为密文。理想情况下,只有授权方可以将密文解密为明文。加密本身并不能防止干扰,但是会将可理解内容拒绝给一个可能的拦截器。加密是个双向的函数,包含加密以及使用正确的key解密。

    哈希是一个将给定值转换成另一个值的过程。哈希函数使用数学算法来创建一个新值。一旦哈希完成,是无法从输出值计算回输入值的。

    Node.js提供了一个内置的可用于加密和解密字符串,数字,Buffer,流等等。Nest未在此基础上提供额外的包以减少不必要的干扰。

    一个使用AES(高级加密系统) aes-256-ctr算法,CTR加密模式。

    1. import { createCipheriv, randomBytes } from 'crypto';
    2. import { promisify } from 'util';
    3. const iv = randomBytes(16);
    4. const password = 'Password used to generate key';
    5. // The key length is dependent on the algorithm.
    6. // In this case for aes256, it is 32 bytes.
    7. const key = (await promisify(scrypt)(password, 'salt', 32)) as Buffer;
    8. const cipher = createCipheriv('aes-256-ctr', key, iv);
    9. const textToEncrypt = 'Nest';
    10. const encryptedText = Buffer.concat([
    11. cipher.update(textToEncrypt),
    12. cipher.final(),
    13. ]);

    接下来,解密encryptedText值。

    1. import { createDecipheriv } from 'crypto';
    2. const decipher = createDecipheriv('aes-256-ctr', key, iv);
    3. const decryptedText = Buffer.concat([
    4. decipher.update(encryptedText),
    5. decipher.final(),
    6. ]);

    散列

    散列方面推荐使用 或 argon2包. Nest自身并未提供任何这些模块的包装器以减少不必要的抽象(让学习曲线更短)。

    例如,使用bcrypt来哈希一个随机密码。

    首先安装依赖。

    1. $ npm i bcrypt
    2. $ npm i -D @types/bcrypt

    依赖安装后,可以使用哈希函数。

    1. import * as bcrypt from 'bcrypt';
    2. const saltOrRounds = 10;
    3. const password = 'random_password';
    4. const hash = await bcrypt.hash(password, saltOrRounds);

    使用genSalt函数来生成哈希需要的盐。

    1. const salt = await bcrypt.genSalt();

    使用compare函数来比较/检查密码。

    1. const isMatch = await bcrypt.compare(password, hash);

    更多函数参见。

    Helmet

    通过适当地设置 HTTP 头, 可以帮助保护您的应用免受一些众所周知的 Web 漏洞的影响。通常,Helmet 只是14个较小的中间件函数的集合,它们设置与安全相关的 HTTP 头(阅读更多)。

    要在全局使用Helmet,需要在调用app.use()之前或者可能调用app.use()函数之前注册。这是由平台底层机制中(EXpress或者Fastify)中间件/路径的定义决定的。如果在定义路径之后使用helmet或者cors中间件,其之前的路径将不会应用这些中间件,而仅在定义之后的路径中应用。

    在Express中使用(默认)

    首先,安装所需的包:

    1. $ npm i --save helmet

    安装完成后,将其应用为全局中间件。

    1. import * as helmet from 'helmet';
    2. // somewhere in your initialization file
    3. app.use(helmet());

    如果在引入helmet时返回This expression is not callable错误。你可能需要将项目中tsconfig.json文件的allowSyntheticDefaultImportsesModuleInterop选项配置为true。在这种情况下,将引入声明修改为:import helmet from 'helmet'

    在Fastify中使用

    如果使用FastifyAdapter,安装fastify-helmet包:

    1. $ npm i --save fastify-helmet

    fastify-helmet需要作为Fastify插件而不是中间件使用,例如,用app.register()调用。

    1. import * as helmet from 'fastify-helmet';
    2. // somewhere in your initialization file
    3. app.register(helmet);

    !> 在使用apollo-server-fastifyfastify-helmet时,在GraphQL应用中与使用时可能出问题,需要如下配置CSP。

    1. app.register(helmet, {
    2. contentSecurityPolicy: {
    3. directives: {
    4. defaultSrc: [`'self'`],
    5. styleSrc: [`'self'`, `'unsafe-inline'`, 'cdn.jsdelivr.net', 'fonts.googleapis.com'],
    6. fontSrc: [`'self'`, 'fonts.gstatic.com'],
    7. imgSrc: [`'self'`, 'data:', 'cdn.jsdelivr.net'],
    8. scriptSrc: [`'self'`, `https: 'unsafe-inline'`, `cdn.jsdelivr.net`],
    9. },
    10. },
    11. });
    12. // If you are not going to use CSP at all, you can use this:
    13. app.register(helmet, {
    14. contentSecurityPolicy: false,
    15. });

    跨源资源共享(CORS)是一种允许从另一个域请求资源的机制。在底层,Nest 使用了Express的cors 包,它提供了一系列选项,您可以根据自己的要求进行自定义。

    开始

    为了启用 CORS,必须调用 enableCors() 方法。

    1. const app = await NestFactory.create(ApplicationModule);
    2. app.enableCors();
    3. await app.listen(3000);

    enableCors()方法使用一个可选的配置对象参数。该对象的可用属性在其官方CORS文档中有所描述。

    可选地,通过create()方法的选项对象使能CORS,设置cors属性为true来使能CORS的默认属性。可选地,传递一个作为cors属性值来自定义其行为:

    1. const app = await NestFactory.create(ApplicationModule, { cors: true });
    2. await app.listen(3000);

    CSRF保护

    跨站点请求伪造(称为 CSRFXSRF)是一种恶意利用网站,其中未经授权的命令从 Web 应用程序信任的用户传输。要减轻此类攻击,您可以使用 软件包。

    在Express中使用(默认)

    首先,安装所需的包:

    1. $ npm i --save csurf

    !> 正如 csurf 中间件页面所解释的,csurf 模块需要首先初始化会话中间件或 cookie 解析器。有关进一步说明,请参阅该。

    安装完成后,将其应用为全局中间件。

    1. import * as csurf from 'csurf';
    2. // somewhere in your initialization file
    3. app.use(csurf());

    在Fastify中使用

    首先,安装所需的包:

    1. $ npm i --save fastify-csrf

    安装完成后,将其注册为fastify-csrf插件。

    1. import fastifyCsrf from 'fastify-csrf';
    2. // somewhere in your initialization file
    3. app.register(fastifyCsrf);

    为了保护您的应用程序免受暴力攻击,您必须实现某种速率限制。幸运的是,NPM上已经有很多各种中间件可用。其中之一是。

    1. $ npm i --save express-rate-limit

    安装完成后,将其应用为全局中间件。

    1. import * as rateLimit from 'express-rate-limit';
    2. // somewhere in your initialization file
    3. app.use(
    4. rateLimit({
    5. windowMs: 15 * 60 * 1000, // 15 minutes
    6. max: 100, // limit each IP to 100 requests per windowMs
    7. }),
    8. );

    如果在服务器和以太网之间存在负载均衡或者反向代理,Express可能需要配置为信任proxy设置的头文件,从而保证最终用户得到正确的IP地址。要如此,首先使用NestExpressApplication平台接口来创建你的实例,然后配置设置。

    如果使用 FastifyAdapter,用 fastify-rate-limit替换。

    译者署名