NodeJS从不打电话给我的承载策略

时间:2014-04-08 08:22:36

标签: mysql node.js oauth-2.0 passport.js bearer-token

我尝试通过Oauth2和nodeJS保护我的api终点。我按照Oauth2orize的Github页面中提供的所有示例进行操作,并自定义db以检索MySQL服务器中的数据。 令牌存储在DB中,与uid的用户配置文件相关联。

最后,当我调用我的URL / api / userinfo时,我的bearer stategy没有被调用,我的控制台中没有输出(甚至是console.log)。

请在下面找到代码:

app.get('/api/userinfo', user.info);

exports.info = [
  passport.authenticate('bearer', { session: false }),
  function(req, res) {
    // req.authInfo is set using the `info` argument supplied by
    // `BearerStrategy`.  It is typically used to indicate scope of the token,
    // and used in access control checks.  For illustrative purposes, this
    // example simply returns the scope in the response.
    res.json("Hello")
  }
]

passport.use(new BearerStrategy({},
  function(accessToken, done) {
    console.log("gell");
    db.accessTokens.find(accessToken, function(err, token) {
      if (err) { return done(err); }
      if (!token) { return done(null, false); }
      db.users.find(token.userID, function(err, user) {
        if (err) { return done(err); }
        var info = { scope: '*' }
        console.log(user.cn)
        done(null, user, info);
      });
    });
  }
));

为什么不采用这种策略的任何想法?我该如何调试这种情况?

1 个答案:

答案 0 :(得分:1)

这一次,但我们回答:

首先,尝试命名您的策略,这就是我的工作:

passport.use('user-bearer', new BearerStrategy(
  function(accessToken, done) {
    jwt.verify(accessToken, config.secrets.session, (err, decoded) => {
      if (err) { return done(null, false, err); }

      // On future, scopes can ve taken from token.
      var info = {
        scope: '*'
      };
      done(null, decoded, info);
    });
  }
));

稍后,您可以验证如下:

export function isAuthenticated() {
  return passport.authenticate('user-bearer', {
    session: false
  });
}

在我的情况下,我使用的是无状态令牌,这就是我使用jwt web令牌的原因。

isAuthenticated函数的使用方式如下:

router.get('/', login.isAuthenticated(), controller.index);

因此,每次调用此路由时都会调用中间件。

在您的情况下,您的中间件实现可能无法在您想要的路由上正确插入。