身份验证
理解身份验证对于保护应用程序数据至关重要。本页将指导你了解实现身份验证时应使用哪些 React 和 Next.js 功能。
在开始之前,将这个过程分解为三个概念会有所帮助:
下图展示了使用 React 和 Next.js 功能的身份验证流程:
本页上的示例展示了基本的用户名和密码身份验证,用于教育目的。虽然你可以实现自定义身份验证解决方案,但为了提高安全性和简便性,我们建议使用身份验证库。这些库为身份验证、会话管理和授权提供内置解决方案,以及社交登录、多因素认证和基于角色的访问控制等附加功能。你可以在身份验证库部分找到列表。
身份验证
以下是实现注册和/或登录表单的步骤:
- 用户通过表单提交其凭据。
- 表单发送由 API 路由处理的请求。
- 成功验证后,流程完成,表示用户成功验证。
- 如果验证失败,则显示错误消息。
考虑一个用户可以输入其凭据的登录表单:
import { FormEvent } from 'react'
import { useRouter } from 'next/router'
export default function LoginPage() {
const router = useRouter()
async function handleSubmit(event: FormEvent<HTMLFormElement>) {
event.preventDefault()
const formData = new FormData(event.currentTarget)
const email = formData.get('email')
const password = formData.get('password')
const response = await fetch('/api/auth/login', {
method: 'POST',
headers: { 'Content-Type': 'application/json' },
body: JSON.stringify({ email, password }),
})
if (response.ok) {
router.push('/profile')
} else {
// Handle errors
}
}
return (
<form onSubmit={handleSubmit}>
<input type="email" name="email" placeholder="Email" required />
<input type="password" name="password" placeholder="Password" required />
<button type="submit">Login</button>
</form>
)
}
上面的表单有两个输入字段,用于捕获用户的电子邮件和密码。提交时,它触发一个函数,该函数向 API 路由(/api/auth/login
)发送 POST 请求。
然后,你可以在 API 路由中调用身份验证提供商的 API 来处理身份验证:
import type { NextApiRequest, NextApiResponse } from 'next'
import { signIn } from '@/auth'
export default async function handler(
req: NextApiRequest,
res: NextApiResponse
) {
try {
const { email, password } = req.body
await signIn('credentials', { email, password })
res.status(200).json({ success: true })
} catch (error) {
if (error.type === 'CredentialsSignin') {
res.status(401).json({ error: 'Invalid credentials.' })
} else {
res.status(500).json({ error: 'Something went wrong.' })
}
}
}
会话管理
会话管理确保用户的身份验证状态在请求之间得以保持。它涉及创建、存储、刷新和删除会话或令牌。
有两种类型的会话:
- 无状态:会话数据(或令牌)存储在浏览器的 cookie 中。cookie 会随每个请求发送,允许在服务器上验证会话。这种方法更简单,但如果实现不正确,可能不太安全。
- 数据库:会话数据存储在数据库中,用户的浏览器只接收加密的会话 ID。这种方法更安全,但可能更复杂并使用更多服务器资源。
值得注意的是:虽然你可以使用任一方法,或两者兼用,但我们建议使用会话管理库,如 iron-session 或 Jose。
无状态会话
设置和删除 cookie
你可以使用 API 路由 在服务器上将会话设置为 cookie:
import { serialize } from 'cookie'
import type { NextApiRequest, NextApiResponse } from 'next'
import { encrypt } from '@/app/lib/session'
export default function handler(req: NextApiRequest, res: NextApiResponse) {
const sessionData = req.body
const encryptedSessionData = encrypt(sessionData)
const cookie = serialize('session', encryptedSessionData, {
httpOnly: true,
secure: process.env.NODE_ENV === 'production',
maxAge: 60 * 60 * 24 * 7, // One week
path: '/',
})
res.setHeader('Set-Cookie', cookie)
res.status(200).json({ message: 'Successfully set cookie!' })
}
数据库会话
要创建和管理数据库会话,你需要遵循以下步骤:
- 在数据库中创建一个表来存储会话和数据(或检查你的身份验证库是否处理这个问题)。
- 实现插入、更新和删除会话的功能。
- 在存储到用户浏览器之前加密会话 ID,并确保数据库和 cookie 保持同步(这是可选的,但建议用于在 中间件 中进行乐观身份验证检查)。
在服务器上创建会话:
import db from '../../lib/db'
import type { NextApiRequest, NextApiResponse } from 'next'
export default async function handler(
req: NextApiRequest,
res: NextApiResponse
) {
try {
const user = req.body
const sessionId = generateSessionId()
await db.insertSession({
sessionId,
userId: user.id,
createdAt: new Date(),
})
res.status(200).json({ sessionId })
} catch (error) {
res.status(500).json({ error: 'Internal Server Error' })
}
}
授权
一旦用户通过身份验证并创建会话,你可以实现授权来控制用户在应用程序中可以访问和执行的操作。
有两种主要类型的授权检查:
- 乐观:使用存储在 cookie 中的会话数据检查用户是否有权访问路由或执行操作。这些检查对于快速操作很有用,例如根据权限或角色显示/隐藏 UI 元素或重定向用户。
- 安全:使用存储在数据库中的会话数据检查用户是否有权访问路由或执行操作。这些检查更安全,用于需要访问敏感数据或操作的情况。
对于这两种情况,我们建议:
- 创建数据访问层来集中授权逻辑
- 使用数据传输对象 (DTO)仅返回必要的数据
- 可选地使用中间件执行乐观检查。
使用中间件进行乐观检查(可选)
在某些情况下,你可能想使用中间件并根据权限重定向用户:
- 执行乐观检查。由于中间件在每个路由上运行,它是集中重定向逻辑和预过滤未授权用户的好方法。
- 保护共享用户之间数据的静态路由(例如,付费墙后面的内容)。
然而,由于中间件在每个路由上运行,包括预取的路由,重要的是只从 cookie 读取会话(乐观检查),并避免数据库检查以防止性能问题。
例如:
import { NextRequest, NextResponse } from 'next/server'
import { decrypt } from '@/app/lib/session'
import { cookies } from 'next/headers'
// 1. Specify protected and public routes
const protectedRoutes = ['/dashboard']
const publicRoutes = ['/login', '/signup', '/']
export default async function middleware(req: NextRequest) {
// 2. Check if the current route is protected or public
const path = req.nextUrl.pathname
const isProtectedRoute = protectedRoutes.includes(path)
const isPublicRoute = publicRoutes.includes(path)
// 3. Decrypt the session from the cookie
const cookie = (await cookies()).get('session')?.value
const session = await decrypt(cookie)
// 4. Redirect to /login if the user is not authenticated
if (isProtectedRoute && !session?.userId) {
return NextResponse.redirect(new URL('/login', req.nextUrl))
}
// 5. Redirect to /dashboard if the user is authenticated
if (
isPublicRoute &&
session?.userId &&
!req.nextUrl.pathname.startsWith('/dashboard')
) {
return NextResponse.redirect(new URL('/dashboard', req.nextUrl))
}
return NextResponse.next()
}
// Routes Middleware should not run on
export const config = {
matcher: ['/((?!api|_next/static|_next/image|.*\\.png$).*)'],
}
虽然中间件对于初始检查很有用,但它不应该是保护数据的唯一防线。大多数安全检查应尽可能接近数据源进行,有关更多信息,请参阅数据访问层。
提示:
- 在中间件中,你也可以使用
req.cookies.get('session').value
读取 cookie。- 中间件使用 Edge Runtime,请检查你的身份验证库和会话管理库是否兼容。
- 你可以在中间件中使用
matcher
属性来指定中间件应该在哪些路由上运行。不过,对于身份验证,建议中间件在所有路由上运行。
创建数据访问层 (DAL)
保护 API 路由
Next.js 中的 API 路由对于处理服务器端逻辑和数据管理至关重要。确保这些路由的安全至关重要,以确保只有授权用户才能访问特定功能。这通常涉及验证用户的身份验证状态和基于角色的权限。
以下是保护 API 路由的示例:
import { NextApiRequest, NextApiResponse } from 'next'
export default async function handler(
req: NextApiRequest,
res: NextApiResponse
) {
const session = await getSession(req)
// Check if the user is authenticated
if (!session) {
res.status(401).json({
error: 'User is not authenticated',
})
return
}
// Check if the user has the 'admin' role
if (session.user.role !== 'admin') {
res.status(401).json({
error: 'Unauthorized access: User does not have admin privileges.',
})
return
}
// Proceed with the route for authorized users
// ... implementation of the API Route
}
这个示例展示了一个具有两层安全检查的 API 路由,用于身份验证和授权。它首先检查活动会话,然后验证登录用户是否是"管理员"。这种方法确保了安全访问,仅限于经过身份验证和授权的用户,为请求处理维持了强大的安全性。
资源
现在你已经了解了 Next.js 中的身份验证,以下是 Next.js 兼容的库和资源,帮助你实现安全的身份验证和会话管理:
身份验证库
会话管理库
进一步阅读
要继续学习身份验证和安全性,请查看以下资源: