受保护的应用
受保护的应用旨在通过将认证层与应用程序分离来消除 SDK 集成的复杂性。我们负责处理认证,让你专注于核心功能。一旦用户通过认证,受保护的应用将从你的服务器提供内容。
受保护的应用如何工作
受保护的应用由 Cloudflare 提供支 持,在全球边缘网络上运行,确保你的应用具有低延迟和高可用性。
受保护的应用维护会话状态和用户信息。如果用户未通过认证,受保护的应用会将他们重定向到登录页面。一旦通过认证,受保护的应用会将用户的请求与认证和用户信息一起包装,然后转发到源服务器。
以下流程图展示了这一过程:
保护你的源服务器
源服务器可以是 Logto 的受保护应用不拥有的物理或虚拟设备,是你的应用内容所在的位置。类似于内容分发网络 (CDN) 服务器,受保护的应用管理认证过程并从你的源服务器检索内容。因此,如果用户直接访问你的源服务器,他们可以绕过认证,你的应用将不再受保护。
因此,保护源连接非常重要,它可以防止攻击者在未经认证的情况下发现和访问你的源服务器。有几种方法可以做到这一点:
- HTTP 头验证
- JSON Web Token (JWT) 验证
HTTP 头验证
可以使用 HTTP 基本认证 来保护你的源服务器。
每个来自受保护的应用的请求都包含以下头:
Authorization: Basic base64(appId:appSecret)
通过验证此头,你可以确认请求来自受保护的应用,并拒绝任何不包含此头的请求。
如果你使用 Nginx 或 Apache,可以参考以下指南在源服务器上实现 HTTP 基本认证:
- Nginx: 配置 HTTP 基本认证
- Apache: 认证和授权
要在应用程序中检查头,请参考 Cloudflare 提供的 HTTP 基本认证示例 以了解如何使用 HTTP 基本模式限制访问。
JSON Web Token (JWT) 验证
另一种保护源服务器的方法是使用 JSON Web Token (JWT)。
每个来自受保护的应用的认证请求都包含以下头:
Logto-ID-Token: <JWT>
JWT 被称为 ID 令牌,由 Logto 签名并包含用户信息。通过验证此 JWT,你可以确认请求来自受保护的应用,并拒绝任何不包含此头的请求。
令牌被加密并签名为 JWS 令牌。
验证步骤:
const express = require('express');
const jwksClient = require('jwks-rsa');
const jwt = require('jsonwebtoken');
const ISSUER = 'https://<your-logto-domain>/oidc';
const CERTS_URL = 'https://<your-logto-domain>/oidc/jwks';
const client = jwksClient({
jwksUri: CERTS_URL,
});
const getKey = (header, callback) => {
client.getSigningKey(header.kid, function (err, key) {
callback(err, key?.getPublicKey());
});
};
const verifyToken = (req, res, next) => {
const token = req.headers['Logto-ID-Token'];
// 确保传入的请求包含我们的令牌头
if (!token) {
return res.status(403).send({ status: false, message: '缺少必需的 Logto-ID-Token 头' });
}
jwt.verify(token, getKey, { issuer: ISSUER }, (err, decoded) => {
if (err) {
return res.status(403).send({ status: false, message: '无效的 ID 令牌' });
}
req.user = decoded;
next();
});
};
const app = express();
app.use(verifyToken);
app.get('/', (req, res) => {
res.send('Hello World!');
});
app.listen(3000);
获取认证状态和用户信息
如果你需要为应用程序获取认证和用户信息,也可以使用 Logto-ID-Token
头。
如果你只想解码令牌,可以使用以下代码:
const express = require('express');
const decodeIdToken = (req, res, next) => {
const token = req.headers['Logto-ID-Token'];
if (!token) {
return res.status(403).send({
status: false,
message: '缺少必需的 Logto-ID-Token 头',
});
}
const parts = token.split('.');
if (parts.length !== 3) {
throw new Error('无效的 ID 令牌');
}
const payload = parts[1];
const decodedPayload = atob(payload.replace(/-/g, '+').replace(/_/g, '/'));
const claims = JSON.parse(decodedPayload);
req.user = claims;
next();
};
const app = express();
app.use(decodeIdToken);
app.get('/', (req, res) => {
res.json(req.user);
});
app.listen(3000);
获取原始主机
如果你需要获取客户端请求的原始主机,可以使用 Logto-Host
或 x-forwarded-host
头。
自定义认证规则
默认情况下,受保护的应用将保护所有路由。如果你需要自定义认证规则,可以在控制台中设置“自定义认证规则”字段。
它支持正则表达式,以下是两个案例场景:
- 仅保护
/admin
和/privacy
路由:^/(admin|privacy)/.*
- 排除 JPG 图片的认证:
^(?!.*\.jpg$).*$
本地开发
受保护的应用旨在与源服务器一起工作。但是,如果你的源服务器无法公开访问,可以使用 ngrok 或 Cloudflare Tunnels 等工具将本地服务器暴露到互联网。
过渡到 SDK 集成
受保护的应用旨在简化认证过程。但是,如果你决定过渡到 SDK 集成以获得更好的控制和自定义,可以在 Logto 中创建一个新应用并配置 SDK 集成。为了顺利过渡,你可以重用受保护的应用的应用配置。受保护的应用实际上是 Logto 中的“传统 Web 应用”,你可以在应用设置中找到“AppId”和“AppSecret”。过渡完成后,你可以从应用中移除受保护的应用。