首页 > 系统相关 >nginx-lua 使用 jwt 验证

nginx-lua 使用 jwt 验证

时间:2024-08-29 14:03:20浏览次数:5  
标签:lua ngx jwt nginx token local

参考

因为不涉及到数据库和其它资源的依赖,jwt本身也是无状态的。因此鉴权服务没有再基于Java或者其它语言来做。而是使用lua脚本对nginx做了一个增强:使用lua脚本来校验token是否有效,无效直接返回401,有效则原样转发。

方案实现过程中主要参考了基于 OpenResty 实现 JWT 验证,只是遇到了secret签名的问题。在这里非常感谢博主。

openresty直接内置了nginx和lua,直接使用OpenResty的docker镜像来做即可。

Lua脚本

这里的secret我遇到了很大的坑。一开始直接从Java后端项目中复制了密钥出来,但是一直提示signature mismatch:,后来发现后端应用中使用base64decode相关方法,在Lua脚本中增加了ngx.decode_base64(secret)处理secret后解决问题。其实到这里还没有解决问题,在后端debug代码的时候,发现后端密钥被decode的结果是一串乱码,为了避免乱码的问题,通过https://www.base64encode.org/重新生成secret才最终解决了问题。
如果你的项目中也遇到了这个signature mismatch:错误,需要排查一下后端在生成token的时候,是否有对secret进行decode或者其它处理,在lua脚本中也要进行相应的处理。

在这里插入图片描述

-- nginx-jwt.lua


local cjson = require "cjson"
local jwt = require "resty.jwt"

--your secret
local secret = "yoursecrethere"
--无需鉴权api清单
local no_need_token_api_list = {'/api/register', '/api/login'}

local function ignore_url (val)
    for index, value in ipairs(no_need_token_api_list) do
        if (value == val) then
            return true
        end
    end

    return false
end

local M = {}


function M.auth()

    if ignore_url(ngx.var.request_uri) then
        return
    else
    end
	
    -- require Authorization request header
    local auth_header = ngx.var.http_Authorization

    if auth_header == nil then
        ngx.log(ngx.WARN, "No Authorization header")
        ngx.exit(ngx.HTTP_UNAUTHORIZED)
    end

    -- require Bearer token
    local _, _, token = string.find(auth_header, "Bearer%s+(.+)")

    if token == nil then
        ngx.log(ngx.ERR, "Missing token")
        ngx.exit(ngx.HTTP_UNAUTHORIZED)
    end

    --decode_base64和后端保持一致
    local jwt_obj = jwt:verify(ngx.decode_base64(secret), token)

    if jwt_obj.verified == false then
        ngx.log(ngx.ERR, "Invalid token: ".. jwt_obj.reason)
        ngx.status = ngx.HTTP_UNAUTHORIZED
        ngx.say(cjson.encode(jwt_obj))
        ngx.header.content_type = "application/json; charset=utf-8"
        ngx.exit(ngx.HTTP_UNAUTHORIZED)
    end

end

return M
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61

nignx.conf配置

worker_processes 1;

events
{
  worker_connections 1024;
}
http
{

  lua_package_path "/opt/lua-resty-jwt/lib/?.lua;;";

  upstream backend
  {
    server 192.168.1.1:8080;
  }
  
  access_log /logs/nginx_access.log;
  error_log /logs/nginx_error.log;

  server
  {

    listen 80;

    #后端api接口代理
    location /api/
    {
      access_by_lua_block
      {
        local obj = require('nginx-jwt')
        obj.auth()
      }
      proxy_pass http://backend;
      proxy_redirect off;
      proxy_set_header Host $host;
      proxy_set_header X-Real-IP $remote_addr;
      proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
  }

}
 
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42

Dockerfile配置

FROM docker.io/openresty/openresty:centos

RUN set -eux; \
    mkdir -p /opt/lua-resty-jwt/lib/; \
    mkdir -p /logs/; \
    opm get SkyLothar/lua-resty-jwt; \
    rm -rf /usr/local/openresty/nginx/conf/nginx.conf

COPY nginx.conf /usr/local/openresty/nginx/conf/
COPY nginx-jwt.lua /opt/lua-resty-jwt/lib/

CMD ["nginx", "-g", "daemon off;"]

标签:lua,ngx,jwt,nginx,token,local
From: https://www.cnblogs.com/whm-blog/p/18386550

相关文章

  • nginx: [emerg] unknown directive “stream“ in /etc/nginx/nginx.conf
    在nginx中做tcp端口转发时,在nginx中加入#四层负载不在http模块里面,和http模块同级别stream{upstreammysql{ server127.0.0.1:3306;}upstreamredis{server127.0.0.1:6379;}upstreammongodb{server127.0.0.1:27017;......
  • 监控Nginx负载均衡后端服务器状态的策略与实践
    在Nginx负载均衡的部署中,监控后端服务器的状态对于确保高可用性和服务连续性至关重要。通过检测后端服务器的状态,可以及时发现问题并采取措施,如故障转移或服务重启。本文将详细介绍如何检测Nginx负载均衡后端服务器的状态,包括监控方法、工具使用、配置实现以及自动化告警。......
  • 应对Nginx负载均衡中的请求超时:策略与配置
    在Nginx负载均衡的部署中,处理请求超时是一个关键问题。请求超时不仅影响用户体验,还可能隐藏着后端服务的性能瓶颈。合理配置Nginx以处理超时情况,可以显著提高服务的稳定性和可靠性。本文将详细介绍如何在Nginx负载均衡中处理请求超时,包括超时的原因、配置参数、优化策略以及......
  • Nginx负载均衡中的缓存过期配置:策略与实现
    在Nginx负载均衡的高级应用中,合理配置缓存过期策略对于提升网站性能和保证内容的新鲜度至关重要。缓存过期意味着存储在代理缓存中的响应在一定时间后将被视为过时,并在下一次请求时从原始服务器重新获取。本文将详细介绍如何在Nginx中配置缓存过期,包括缓存机制的理解、过期......
  • Nginx负载均衡SSL证书配置全指南
    在当今的网络安全实践中,使用SSL证书对网站进行加密已成为标准配置。Nginx作为一个广泛使用的Web服务器和反向代理,提供了强大的SSL配置选项来保护数据传输的安全。本文将详细介绍如何在Nginx负载均衡中配置SSL证书,包括证书的获取、配置文件的编写、证书的更新和续期等。1.S......
  • 【云原生之kubernetes实战】k8s环境中部署Nginx服务
    【云原生之kubernetes实战】k8s环境中部署Nginx服务一、Nginx介绍1.1Nginx简介1.2Nginx特点1.3Nginx使用场景二、本次实践介绍2.1本次实践简介2.2本次环境规划三、检查k8s环境3.1检查工作节点状态3.2检查系统pod状态四、部署storageclass(......
  • xhprof nginx配置的预加载代码
    <?php//var_dump(function_exists("register_shutdown_function"));//根据参数控制是否开启xhprofif((rand(1,100)>=1||!empty($_GET['xhprof']))&&PHP_SAPI!='cli'&&function_exists('xhprof_enable'))......
  • nginx rewrite模块之if和return
    ngx_http_rewrite_module将用户请求的URI基于PCREregex所描述的模式进行检查,而后完成重定向替换 if:Syntax: if(condition){...}Default: —Context: server,location条件满足时,执行配置块中的配置指令condition:比较操作符: =相同!=不同 ......
  • nginx之http跳转https
    http跳转https实现示例:ssl配置参考“https”实现文章法一:2个虚拟主机配置:[[email protected]]#vim/apps/nginx4/conf/conf.d/test.confserver{listen443ssl;#listen80;server_namewww.magedu.org;root/data/site14/;......
  • nginx rewrite模块之rewrite
    未完成ngx_http_rewrite_module rewriteregexreplacement[flag]将用户请求的URI基于regex所描述的模式进行检查,匹配到时将其替换为replacement指定的新的URI注意:如果在同一级配置块中存在多个rewrite规则,那么会自下而下逐个检查;被某条件规则替换完成后,会重新一轮......