Nestjs prod jwt auth работает на локальном сервере, но не на сервере - PullRequest
0 голосов
/ 26 октября 2019

это сообщение было отредактировано несколько раз, поэтому я переписал его более подходящими способами

[!] Весь мой код - стоковый здесь , см. master филиал. Имейте в виду: код работает на локальном, но не на моем сервере.

TL; dr

На локальном (ничуть start:dev или start:prod) все работает, на моем сервере (ничутьstart:dev или start:prod) моя проверка JWT не работает. Я получаю токен обратно, но если я проверяю его по защищенному маршруту, я получаю 401 ...

Журнал

Некоторый журнал (в prod).

1 - Я отправляю запрос на получение (через почтальона) в domain.dev/api/hello

Request Headers
  User-Agent: "PostmanRuntime/7.19.0"
  Accept: "*/*"
  Cache-Control: "no-cache"
  Postman-Token: "3940ba0e-3c60-4746-bb12-e06bf01df0bf"
  Host: "domain.dev"
  Accept-Encoding: "gzip, deflate"
  Connection: "keep-alive"
Response Headers
  Date: "Sun, 27 Oct 2019 20:54:35 GMT"
  Server: "Apache/2.4.25 (Debian)"
  X-Powered-By: "Express"
  Access-Control-Allow-Origin: "*"
  Content-Type: "text/html; charset=utf-8"
  Content-Length: "12"
  ETag: "W/"c-Lve95gjOVATpfV8EL5X4nxwjKHE""
  Keep-Alive: "timeout=5, max=100"
  Connection: "Keep-Alive"
Response Body
  Hello World!

Сервер отвечает, хорошо!

2 - Я отправляю почтовый запрос (через почтальона) в domain.dev/api/auth

Request Headers
  Content-Type: "application/json"
  User-Agent: "PostmanRuntime/7.19.0"
  Accept: "*/*"
  Cache-Control: "no-cache"
  Postman-Token: "4391992e-788c-4780-b188-833999383704"
  Host: "alanbouteiller.dev"
  Accept-Encoding: "gzip, deflate"
  Content-Length: 45
  Connection: "keep-alive"
Request Body
  name: "Hadock"
  password: "XXXXXX"
Response Headers
  Date: "Sun, 27 Oct 2019 20:57:14 GMT"
  Server: "Apache/2.4.25 (Debian)"
  X-Powered-By: "Express"
  Access-Control-Allow-Origin: "*"
  Content-Type: "application/json; charset=utf-8"
  Content-Length: "212"
  ETag: "W/"d4-XWUV7P7Ft81OyIDhImoZoNDfnsA""
  Keep-Alive: "timeout=5, max=100"
  Connection: "Keep-Alive"
Response Body
  access_token: 
"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoiSGFkb2NrIiwic3ViIjoiNWQ4YTFmZGIyMDc3NTU0NjlmMjgzNDNlIiwiaWF0IjoxNTcyMjEwMDY3LCJleHAiOjE1NzIyMTAxODd9.hoe69wy86XXXXXXXXXXXXXghGVw8TEKmOA"

Сервер отправляет мне этот журнал (через pm2): enter image description here

В коде каждый журнал соответствует:

  • Красный -> auth.controller.ts
// give the jwt
@Post()
async login(@Request() req): Promise<any> {
    console.log(req.body); // the red
    return await this.authService.login(req.body);
}
  • Оранжевый, зеленый, синий и фиолетовый -> auht.service.ts
@Injectable()
export class AuthService {
    constructor(
        @InjectModel('Author') private readonly authorModel: Model<AuthorInterface>,
        private readonly authorService: AuthorService,
        private readonly jwtService: JwtService,
    ) {}

    // check if user exist in db, if is return user
    async validateUser(name: string): Promise<any> {
        const user = await this.authorService.getAuthorByName(name);
        console.log(user); // orange 1
        if (user.length !== 0) {
            console.log({status: true, data: user[0]}); // orange 2
            return {status: true, data: user[0]};
        } else {
            return {status: false, data: 'no user with this name'};
        }
    }

    // check user and return token if user is valid
    async login(author: any) {
        const check = await this.validateUser(author.name);
        console.log(check); // orange 3
        if (check.status) {
            console.log(author.password); // green
            console.log(check.data.password); // green
            const compare = await bcrypt.compare(author.password, check.data.password);
            if (!compare) {
                // if check is not ok
                return {status: false, message: 'bad credential'};
            } else {
                // generate jwt payload
                const payload = {name: author.name, sub: check.data._id};
                console.log(payload); // blue
                const jwt = this.jwtService.sign(payload);
                console.log(jwt); // purple
                // save in db
                await this.authorModel.updateOne({_id: check.data._id}, {$set: {token: jwt}});
                // return
                return {access_token: jwt};
            }
        } else {
            return {status: false, message: 'no user found'};
        }
    }
}

Все выглядит хорошо ... Токен одинаков как в БД, так и в ответе.

Но;моя функция проверки в jwt.strategy.ts никогда не вызывается:

import { ExtractJwt, Strategy } from 'passport-jwt';
import { PassportStrategy} from '@nestjs/passport';
import {Injectable, UnauthorizedException} from '@nestjs/common';
import { ConfigService } from '../conf/config.service';

@Injectable()
export class JwtStrategy extends PassportStrategy(Strategy) {
    constructor(env: ConfigService) {
        super({
            // which the jwt is extracted
            jwtFromRequest: ExtractJwt.fromAuthHeaderAsBearerToken(),
            // the password module check the expiration, this class no
            ignoreExpiration: false,
            secretOrKey: env.get('secret'),
        });
    }

    // this function is call automatically by the @UseGuards(AuthGuard('jwt'))
    async validate(payload: any) {
        console.log('----------validate');
        console.log(payload);
        console.log({ username: payload.name, userId: payload.sub, timeStamp: new Date() });
        return !payload ? new UnauthorizedException() : { username: payload.name, userId: payload.sub, timeStamp: new Date() };
    }
}

console.log не отображается в журнале, хотя это имеет место локально с теми же файлами:

// LOCAL LOG WHIT THE SAME BUILD FOLDER
{ name: 'hadock', password: 'test' }
[
  {
    _id: 5d7e6520c7e8fb43fcb1a1e5,
    name: 'hadock',
    password: '$2b$12$f8bUfYwr7jjPlDuIrKVtzuKMZRVVRWjUUIOJpdSaeoFv4PN5XQ57q',
    __v: 0,
    token: 'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoiaGFkb2NrIiwic3ViIjoiNWQ3ZTY1MjBjN2U4ZmI0M2ZjYjFhMWU1IiwiaWF0IjoxNTcyMTc2ODkxLCJleHAiOjE1NzIxNzcwMTF9.8RnXXXXXXXX2rjwXs'
  }
]
{
  status: true,
  data: {
    _id: 5d7e6520c7e8fb43fcb1a1e5,
    name: 'hadock',
    password: '$2b$12$f8bUfYwr7jjPlDuIrKVtzuKMZRVVRWjUUIOJpdSaeoFv4PN5XQ57q',
    __v: 0,
    token: 'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoiaGFkb2NrIiwic3ViIjoiNWQ3ZTY1MjBjN2U4ZmI0M2ZjYjFhMWU1IiwiaWF0IjoxNTcyMTc2ODkxLCJleHAiOjE1NzIxNzcwMTF9.8RnXXXXXXXX2rjwXs'
  }
}
{
  status: true,
  data: {
    _id: 5d7e6520c7e8fb43fcb1a1e5,
    name: 'hadock',
    password: '$2b$12$f8bUfYwr7jjPlDuIrKVtzuKMZRVVRWjUUIOJpdSaeoFv4PN5XQ57q',
    __v: 0,
    token: 'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoiaGFkb2NrIiwic3ViIjoiNWQ3ZTY1MjBjN2U4ZmI0M2ZjYjFhMWU1IiwiaWF0IjoxNTcyMTc2ODkxLCJleHAiOjE1NzIxNzcwMTF9.8RnXXXXXXXX2rjwXs'
  }
}
test
$2b$12$f8bUfYwr7jjPlDuIrKVtzuKMZRVVRWjUUIOJpdSaeoFv4PN5XQ57q
{ name: 'hadock', sub: 5d7e6520c7e8fb43fcb1a1e5 }
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYW1lIjoiaGFkb2NrIiwic3ViIjoiNWQ3ZTY1MjBjN2U4ZmI0M2ZjYjFhMWU1IiwiaWF0IjoxNTcyMjEyNDI5LCJleHAiOjE1NzIyMTI1NDl9.MrjXXXXXXXXX4NLFNw
----------validate
{
  name: 'hadock',
  sub: '5d7e6520c7e8fb43fcb1a1e5',
  iat: 1572212429,
  exp: 1572212549
}
{
  username: 'hadock',
  userId: '5d7e6520c7e8fb43fcb1a1e5',
  timeStamp: 2019-10-27T21:40:47.206Z
}

1 Ответ

0 голосов
/ 26 октября 2019

Полагаю, вам нужно поделиться большим кодом, но я все равно добавлю свои 2 цента. Здесь мы видим, что вы добавляете несколько заголовков CORS, и это нормально, не кажется, что они необходимы, поскольку вы подключаетесь к тому же веб-серверу с обратным прокси-сервером. Теперь ваша проблема связана с проверкой JWT в вашем приложении.

Обычно для аутентификации JWT происходит то, что сервер аутентификации (ваш API) создает JWT (симметрично или асимметрично) с секретом и возвращает егопотребителю для использования в будущих вызовах API. Я вижу, что вы правильно передаете его через заголовок авторизации. Теперь ваша проблема, вероятно, на бэк-энде для проверки. Вам нужно промежуточное программное обеспечение, которое проверяет заголовок авторизации, удаляет часть Bearer , включая пространство, затем использует ваш открытый ключ (асимметричный) или ваш закрытый ключ (симметричный) и вычисляет, действительно ли этоэто действительный JWT, если он действителен, тогда продолжайте, иначе отклоните.

Не стесняйтесь отвечать здесь, и я отвечу как можно больше. Вам определенно нужно предоставить общий доступ к вашему запросу и всему ответу, который регистрирует Chrome, откройте вкладку сети.

...