1.APIエンドポイントの定義
Express Webアプリケーションフレームワークを使用してNode.js APIを構築します。package.jsonファイルを作成する
API用のフォルダーを作成しそこに移動してnpm init
を実行します。これにより、package.json
ファイルがセットアップされます。
デフォルト設定のままにするか、必要に応じて変更します。
サンプルのpackage.json
は次のようになります。
依存関係をインストールします
次に、依存関係を設定する必要があります。以下のモジュールを使用します。- express :このモジュールはExpress Webアプリケーションフレームワークを追加します。
- cors :このモジュールはCORSを有効にするためのサポートを追加します。これは、APIがWebブラウザ内の別のドメインで実行されるシングルページアプリケーションから呼び出されるために必要です。
- jwks-rsa :このライブラリーは、JWKS(JSON Web Key Set)エンドポイントからRSA署名鍵を取得します。
expressJwtSecret
を使用するとヘッダーのkid
に基づいてexpress-jwt
に正しい署名鍵を提供するシークレットプロバイダーを生成することができます。詳細については、「node-jwks-rsa GitHubリポジトリ」を参照してください。 - express-jwt :このモジュールは、Node.jsアプリケーションでJWTトークンを使用してHTTP要求を認証します。JWTを使用した作業を容易にする、いくつかの機能が提供されています。詳細については「express-jwt GitHubリポジトリ」を参照してください。
- body-parser :これはNode.js本文解析ミドルウェアです。やり取りが簡単なものとして、受信要求ストリームから本文全部を抽出し、
req.body
で公開します。詳細および代替については、「body-parser GitHubリポジトリ」を参照してください。
エンドポイントを実装する
APIディレクトリに移動し、server.js
ファイルを作成します。コードに必要なこと:
- 依存関係を取得する。
- エンドポイントを実装する。
- APIサーバーを起動する。
node server
を使用してAPIサーバーを起動し、localhost:8080/timesheets
にHTTP POST要求を行います。This is the POST /timesheets endpoint
というメッセージを含むJSON応答が表示されます。
これでエンドポイントが入手できましたが、それは誰でも呼び出すことができます。次の段落に進んで、この問題を解決する方法を確認します。
2.APIエンドポイントを保護する
トークンを検証するには、express-jwtミドルウェアが提供するjwt
関数とjwks-rsa
を使用してシークレットを取得します。ライブラリーは以下を行います。
express-jwt
はトークンをデコードし、要求、ヘッダー、ペイロードをjwksRsa.expressJwtSecret
に渡します。- その後
jwks-rsa
はJWKSエンドポイントからすべての署名鍵をダウンロードし、署名鍵の1つがJWTヘッダーのkid
と一致するかどうかを確認します。どの署名鍵も受け取ったkid
に一致しない場合、エラーがスローされます。一致するものがあれば、express-jwt
に正しい署名鍵を渡します。 express-jwt
はトークンの署名、有効期限、オーディエンス
、発行者
を検証する独自のロジックを継続します。
- アクセストークンを検証するミドルウェア関数を作成する。
- ルートでミドルウェアを使用できるようにする。
localhost:8080/timesheets
にHTTP POSTを実行すると、エラーメッセージMissing or invalid token
が表示されるはずです(要求でアクセストークンを送信しなかったためこれは正確です)。
また、作業シナリオをテストするためには、次を実行する必要があります。
- アクセストークンを取得します。詳しい取得方法については、「アクセストークンを取得する」を参照してください。
- APIを呼び出し、
Bearer ACCESS_TOKEN
値を指定してAuthorization
ヘッダーを要求に追加します(ACCESS_TOKEN
は最初のステップで取得したトークンの値)。
3.アプリケーションの権限を確認する
このステップでは、アプリケーションに権限(またはスコープ
)があるかを確認する機能を実装に追加して、タイムシートを作成するためにエンドポイントを使用します。特にトークンのスコープが正しく、batch:upload
であることを確認することが目的です。
そのためには、express-jwt-authz
Node.jsパッケージを利用するので、それをプロジェクトに追加します。
jwtAuthz (...)
への呼び出しをミドルウェアに追加して、特定のエンドポイントを実行するために、特定のスコープがJWTに含まれていることを確認します。
追加の依存関係を追加します。express-jwt-authz ライブラリーはexpress-jwtと組み合わせて使用され、JWTを検証し、目的のエンドポイントを呼び出すための正しい権限を持っていることを保証します。詳細については、[express-jwt-authz GitHubリポジトリ]を参照してください。
以下はサンプル実装を示します(簡潔にするために一部のコードは省略しています)。
403
の「Forbidden(禁止)」というエラーメッセージが表示されます。APIからこのスコープを削除と、これをテストすることができます。
4.ユーザーIDの決定
JWTの検証に使われるexpress-jwt
ミドルウェアは、JWTに含まれる情報をreq.auth
に設定します。sub
クレームを使用してユーザーを一意に識別したい場合は、req.auth.sub
を使用するだけです。
ただし、タイムシートアプリケーションの場合は、ユーザーの電子メールアドレスを一意の識別子として使用します。
最初に行う必要があるのは、ユーザーの電子メールアドレスをアクセストークンに追加するルールを作成することです。Dashboardの[Rules section(ルールセクション)]に移動し、[Create Rule(ルールの作成)] ボタンをクリックします。
わかりやすい名前をルールに付けます。たとえば、[Add email to Access Token(アクセストークンにメールアドレスを追加)]
など。次に、ルールのコードとして次のコードを使用します。
namespace
(名前空間)]は、クレームに一意の名前があり、標準のOIDCクレームのいずれの名前と衝突しないことを確認するために使用されます。ただし、Auth0では、名前空間と名前空間以外のカスタムクレームがサポートされます。[Create Custom Claims(カスタムクレーム)]の詳細については、カスタムクレームの作成を参照してください。
次に、API内で、Req.Auth
からクレームの値を取得し、タイムシートエントリに関連付けることができる一意のユーザーIDとしてそれを使用できます。