登录
首页 >  文章 >  前端

使用 Nextauth 和 nextjs 进行基于角色的身份验证

来源:dev.to

时间:2024-07-22 08:42:51 187浏览 收藏

文章不知道大家是否熟悉?今天我将给大家介绍《使用 Nextauth 和 nextjs 进行基于角色的身份验证》,这篇文章主要会讲到等等知识点,如果你在看完本篇文章后,有更好的建议或者发现哪里有问题,希望大家都能积极评论指出,谢谢!希望我们能一起加油进步!

使用 Nextauth 和 nextjs 进行基于角色的身份验证

您好,所以,如果您也想知道互联网的黑暗盟友正在寻找您自己的身份验证和基于角色的解决方案,但您找不到任何解决方案,或者也许您找到了,但它不再起作用了,那么您来对地方了功能代码我也会提供软件包版本,这样对你们来说会更容易。

现在让我们先安装您需要的所有软件包

  npm install next-auth@beta
  npm install drizzle-orm zod react-hook-form

现在让我们为 nextauth 设置身份验证提供程序,它将在我们的

中创建一个文件

lib/auth/index.ts

在此文件中,我们将使用凭据提供程序,因为默认情况下 oauth 不会给我们任何角色,但我们还将了解如何使用 oauth 来分配角色

  export const { handlers, signin, signout, auth } = nextauth({
 adapter: drizzleadapter(db),
  providers: [
    credentials({
      name: "credentials",
      credentials: {
        email: {
          type: "email",
          label: "email address",
          placeholder: "email address",
        },
        password: {
          type: "password",
          label: "password",
        },
      },
      async authorize(credentials) {
        const { email, password } = await signinschema.parseasync(credentials);

        const user = await db
          .select()
          .from(users)
          .where(eq(users.email, email))
          .execute()
          .then((res) => res[0]);

        if (!user || !user.password) return null;

         const isvalidpassword = await bcryptjs.compare(password, user.password);

         if (!isvalidpassword) return null;

        return {
          id: user.id,
          name: user.name,
          email: user.email,
        };
      },
    }),
    googleprovider({
      clientid: process.env.google_client_id,
      clientsecret: process.env.google_client_secret,

      profile(profile: googleprofile) {
        return { ...profile, role: "user" };
      },
    })
  ],
});

也许是时候提一下我正在使用 postgres 和 drizzle orm 来保存和从数据库检索此信息。

我们正在使用 drizzle 适配器,您可以使用
安装它

npm install drizzle-orm @auth/drizzle-adapter
npm install drizzle-kit --save-dev

您可以在此处链接中找到适合 drizzle 的架构,以便进行身份验证。现在我们只需在 api 路由中使用这个处理程序即可使其工作。

import { handlers } from "@/lib/auth";

export const { get, post } = handlers;

现在身份验证可以工作,但还没有角色。首先我们将修改 drizzle 模式,然后修改我们的 nextauth 选项。

记住,这可以是一个简单的字段,作为用户表中的角色,它保存一个字符串值。但我这样做是为了让我可以扮演尽可能多的角色并为其添加权限

export const roles = pgtable("roles", {
  id: text("id")
    .primarykey()
    .$defaultfn(() => createid()),
  name: text("name").notnull(),
  description: text("description"),
});

export const permissions = pgtable("permissions", {
  id: text("id")
    .primarykey()
    .$defaultfn(() => createid()),
  name: text("name").notnull(),
  description: text("description"),
});

export const rolepermissions = pgtable("role_permissions", {
  roleid: text("roleid").references(() => roles.id, { ondelete: "cascade" }),
  permissionid: text("permissionid").references(() => permissions.id, {
    ondelete: "cascade",
  }),
});

export const userroles = pgtable("user_roles", {
  userid: text("userid").references(() => users.id, { ondelete: "cascade" }),
  roleid: text("roleid").references(() => roles.id, { ondelete: "cascade" }),
});

现在我们需要修改 nextauthoption,以便角色和权限包含在用户会话中。

首先我们将定义回调函数来自己获取角色。

 callbacks: {
    async jwt({ token, user }) {
      if (user && user.id) {
        const { role, permissions } = await getuserroleandpermissions(user.id);
        token.role = role;
        token.permissions = permissions;
      }
      return token;
    },
    async session({ session, token }) {
      if (token && session.user) {
        session.user.id = token.id;
        session.user.role = token.role;
        session.user.permissions = token.permissions;
      }
      return session;
    },
  },

getrolesandpermission 函数的作用与听起来完全一样,它使用 drizzle 从 db 查询角色和权限。默认情况下,仅此是行不通的,我们还需要对类型进行一些更改。

declare module "next-auth" {
  interface Session {
    user: {
      id: string;
      role: string;
      permissions: string[];
    } & DefaultSession["user"];
  }
}

declare module "next-auth/jwt" {
  interface JWT {
    id: string;
    role: string;
    permissions: string[];
  }
}

现在通过访问会话我们可以获得角色和权限。通过使用它,您可以在页面级别阻止用户,或者使用中间件来保护您可以保护的整个路由组。

此方法在多租户 sass 中非常有用,可能您不想将用户保存在其他地方,这是一个完美的解决方案。感谢您阅读本文

今天带大家了解了的相关知识,希望对你有所帮助;关于文章的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~

声明:本文转载于:dev.to 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>