اولین برنامه Deno خود را با قابلیت احراز هویت بسازید
ﺯﻣﺎﻥ ﻣﻄﺎﻟﻌﻪ: 10 دقیقه

اولین برنامه Deno خود را با قابلیت احراز هویت بسازید

رایان دال - خالق Node.js – فریمورک جدیدی را برای طراحی برنامه‌های وب طراحی کرده است. او با استفاده از فناوری‌های جدیدی که در زمان نوشتن Node در دسترس نبود، اشتباهاتی که صورت گرفته بود را برطرف کرد و نتیجه آن Deno است. فریمورکی برای نوشتن برنامه‌های وب. در این مقاله شما را در ایجاد یک برنامه وب همراه با احراز هویت راهنمایی می‌کنیم.

تقریبا تمام اطلاعات مورد نیاز خود را می‌توانید در وب سایت Deno - همراه با اطلاعات مربوط به کتابخانه‌های شخص ثالث موجود برای آن - پیدا کنید. این در حال حاضر بزرگترین نقص در فریمورک است. Deno در تاریخ 13 مه سال 2020 به نسخه 1.0 رسید، بنابراین حتی اگر تعداد زیادی کتابخانه ضروری وجود داشته باشد، باز هم به تعداد کتابخانه‌های موجود در Node نمی‌رسد. برای کسانی که در Node مهارت کافی دارند، کار با Deno باید بسیار راحت باشد.

همچنین می‌توانید دستورالعمل نصب را در آدرس https://deno.land/#installation پیدا کنید.

برنامه Deno خود را ایجاد کنید

هیچ کتابخانه قالب بندی نتوانستم پیدا کنم، بنابراین فقط با یک پوشه خالی شروع می‌کنیم. در پوشه روت برنامه فایلی به نام index.ts ایجاد کنید که نقطه شروع برنامه Deno شما باشد. همچنین از Opine استفاده خواهید کرد که یک Clone Express برای Deno است تا ساخت و مسیریابی را آسان‌تر کند.

نکته‌ای که در مورد Deno متفاوت است، این است که هیچ مدیریت پکیجی برای آوردن کتابخانه‌های شخص ثالث وجود ندارد. این کار را با استفاده از آدرس اینترنتی کامل کتابخانه انجام می‌دهیم و آن را در بالای فایل index.ts اضافه می‌کنیم، سپس وب اپلیکیشن اصلی را تنظیم می‌کنیم.

import { opine } from 'https://deno.land/x/opine@0.12.0/mod.ts';

const app = opine();

app.get('/', (req, res) => {
  res.send('Deno Sample');
});

app.listen(3000);
console.log('running on port 3000');

بعد با رفتن به ترمینال در پوشه برنامه و وارد کردن، می‌توانید این برنامه ابتدایی را اجرا کنید.

deno run -A index.ts

A- میانبری برای اهداف توسعه است. Deno به طور پیش فرض کاملا قفل شده است، بنابراین باید آرگومان‌هایی را به دستور run منتقل کنید تا اجازه دسترسی مانند allow-net-- برای شبکه و allow-read-- برای خواندن برنامه از سیستم فایل را فراهم کنید. A- استفاده شده در اینجا به طور موثر تمام امنیت را از کار می‌اندازد. هنگامی که این برنامه را اجرا می‌کنید و سپس به http://localhost:3000 می‌روید، باید با Deno Sample در یک صفحه خالی از شما استقبال شود.

با Deno یک وب اپلیکیشن واقعی بسازید

اگرچه این اولین گام برای شروع کار است، اما خیلی کاربردی نیست. شما می‌توانید برخی از قابلیت‌هایی را اضافه کنید که کمی واقعی‌تر هستند، بنابراین فایل index.ts را تغییر دهید تا به صورت زیر باشد:

import { opine, serveStatic } from 'https://deno.land/x/opine@0.12.0/mod.ts';
import { renderFileToString } from 'https://deno.land/x/dejs@0.7.0/mod.ts';
import { join, dirname } from 'https://deno.land/x/opine@main/deps.ts';

import { ensureAuthenticated } from './middleware/authmiddleware.ts';
import users from './controllers/usercontroller.ts';
import auth from './controllers/authcontroller.ts';

const app = opine();
const __dirname = dirname(import.meta.url);

app.engine('.html', renderFileToString);
app.use(serveStatic(join(__dirname, 'public')));
app.set('view engine', 'html');

app.get('/', (req, res) => {
  res.render('index', { title: 'Deno Sample' });
});

app.use('/users', ensureAuthenticated, users);
app.use('/auth', auth)

app.listen(3000);
console.log('running on port 3000');

برخی از اعلانات دیگر که کتابخانه‌های شخص ثالث را import می‌کنند، مشاهده خواهید کرد. در اینجا من از dejs استفاده می‌کنم که یک درگاه EJS برای Deno است. همچنین برخی کلاس‌های ابزار را از کتابخانه Opine برای دستکاری در نام فهرست‌ها گنجانده‌ام. در ادامه توضیح خواهم داد که سه فایل import شده به صورت محلی چیست. در حال حاضر فقط بدانید که آنها را باید وارد کنید.

خط زیر ()opine مرجعی را به دایرکتوری محلی وارد می‌کند. سه خط بعدی برای تنظیم موتور مشاهده روی DEJS به منظور پردازش فایل‌های مشابه HTML استفاده می‌شود، مشابه روشی که EJS برای Node انجام می‌دهد. بخش بعدی کمی تغییر کرده است تا یکی از فایلهای الگوی HTML ارائه شود و دو خط آخر برخی مسیرهای خارجی را به همراه دارد. نکته قابل توجه این است که مسیر users/ دارای تابع میان‌افزار ()ensureAuthenticated است. این کار کاربران را مجبور می‌کند قبل از اجازه بازدید از صفحه، وارد سیستم شوند. در ادامه این میان‌افزار را ایجاد خواهیم کرد.

برنامه Deno خود را کامل کنید

اکنون می‌خواهیم برخی از قطعات جا مانده در بالا را وارد کنیم. با مسیرها شروع می‌کنیم. پوشه‌ای به نام controllers در روت برنامه ایجاد کنید. سپس یک فایل usercontroller.ts در داخل آن با محتوای زیر اضافه کنید:

import { Router } from 'https://deno.land/x/opine@0.12.0/mod.ts';

const users = new Router();

// users routes
users.get('/me', (req, res) => {
  res.render('users/me', { title: 'My Profile', user: res.app.locals.user });
});

export default users;

این یک فایل مسیریابی ساده است. روتر را از Opine می‌گیرد و نمونه جدیدی را برای اتصال مسیرها ایجاد می‌کند. سپس کدی برای افزودن مسیر در /me وجود دارد تا بتواند نمای HTML را در users/me نمایش دهد. فراخوانی ()render عنوان و کاربر وارد شده را به صفحه منتقل می‌کند. این صفحه محافظت می‌شود تا همیشه کاربری برای ورود به صفحه وجود داشته باشد.

در مرحله بعدی، نماهایی را ایجاد می‌کنیم تا هنگام ضربه زدن به مسیرها نشان داده شود. در پوشه روت، یک پوشه views اضافه کنید. در داخل آن یک پوشه shared و یک پوشه users ایجاد کنید. در پوشه shared یک فایل header.html و footer.html ایجاد کنید. در پوشه users هم یک فایل me.html بسازید. سرانجام در پوشه views خود یک فایل index.html اضافه کنید.

اینها ستون‌های برنامه هستند، اما نحوه ایجاد نماهایی را نشان می‌دهند که توسط سایر نماها قابل استفاده مجدد است. در فایل shared/header.html موارد زیر را اضافه کنید:

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="utf-8">
  <meta name="viewport" content="width=device-width,initial-scale=1">
  <title><%= title %></title>
</head>

<body>

با این کار از بالای صفحه HTML خارج می‌شوید و عنوان را به صفحه تزریق می‌کنید. سپس موارد زیر را به فایل footer.html/shared اضافه کنید:

</body>

</html>

اکنون می‌توانید از این جزئیات در فایل index.html استفاده کنید:

<%- await include('views/shared/header.html', { title }); %>

<a href="/users/me">My Profile</a>

<%- await include('views/shared/footer.html'); %>

این شامل قسمت‌های footer و header است و لینکی به صفحه پروفایل اضافه می‌کند. محتویات فایل users/me.html عبارتند از:

<%- await include('views/shared/header.html', { title }); %>

<h1>My Profile</h1>

<ul>
<% for(var p in user){ %>
  <li><strong><%= p %>: </strong><%= user[p] %></li>
<% } %>
</ul>

<%- await include('views/shared/footer.html'); %>
 

باز هم این صفحه شامل header و footer است. مسلما این یک صفحه view فوق‌العاده جذاب نیست، اما به شما اطلاع می‌دهد که مراحل احراز هویت به درستی انجام شده است.

احراز هویت را با Okta انجام دهید

اگر حساب Okta ندارید، می‌توانید یک حساب توسعه دهنده رایگان در اینجا دریافت کنید. پس از ورود به سیستم Okta، روی داشبورد قرار خواهید گرفت. برای استفاده از Okta به عنوان یک احراز کننده هویت برای پروژه خود، باید یک برنامه Okta ایجاد کنید.

روی Applications در فهرست کلیک کنید و سپس Add Application را بزنید. این شما را به wizard برنامه می‌برد. وب را برای پلتفرم خود انتخاب کنید، سپس روی Next کلیک کنید. صفحه بعدی صفحه Application Settings است. برای برنامه خود یک اسم انتخاب کنید (من اسم را DenoExample گذاشتم). همه URL ها را تغییر دهید تا از پورت 3000 به جای 8080 استفاده کنید. سپس URL های تغییر مسیر ورود به سیستم را به http://localhost:3000/auth/callback تغییر دهید. این مسیری است که به زودی اجرا می‌کنید. در آخر هم برای انجام ایجاد برنامه در Okta، روی Done کلیک کنید.

هنگامی که به صفحه برنامه تازه ایجاد شده خود رسیدید، مطمئن شوید که در برگه General Settings هستید و به پایین پیمایش کنید تا قسمت Client Credentials را ببینید. شما به صورت لحظه‌ای از این مقادیر استفاده خواهید کرد، بنابراین این پنجره را باز نگه دارید.

به برنامه خود برگردید، یک فایل جدید در روت برنامه به نام env. ایجاد کنید. محتویات فایل به شرح زیر خواهد بود:

issuer=https://{yourOktaOrgUrl}/oauth2/default
clientId={yourClientID}
clientSecret={yourClientSecret}
redirectUrl=http://localhost:3000/auth/callback
state=SuPeR-lOnG-sEcReT

Client ID و Client Secret را از بخش Client Credentials برنامه Okta خود کپی کنید. سپس به داشبورد برگردید و URL خود را از سمت راست و درست در زیر منو کپی کنید.

اکنون آماده هستید که برای تأیید اعتبار با Okta ارتباط برقرار کنید. متأسفانه من هیچ کتابخانه OpenID Connect (OIDC) را پیدا نکردم تا احراز هویت با OAuth 2.0 و OIDC را آسان‌تر از این انجام دهد، بنابراین شما باید آن را به صورت دستی ایجاد کنید. با این حال، این کار می‌تواند یک تمرین عالی باشد تا به درک نحوه کار OAuth و OIDC کمک کند. در پوشه اصلی برنامه خود، پوشه جدیدی به نام middleware ایجاد کنید و فایلی به نام authmiddleware.ts اضافه کنید. سپس این محتوا را در فایل قرار دهید:

import { config } from 'https://deno.land/x/dotenv/mod.ts';

export const ensureAuthenticated = async (req:any, res:any, next:any) => {
  const user = req.app.locals.user;
  if(!user){
    const reqUrl = req.originalUrl;
    const {issuer, clientId, redirectUrl, state} = config();
    const authUrl = `${issuer}/v1/authorize?client_id=${clientId}&response_type=code&scope=openid%20email%20profile&redirect_uri=${encodeURIComponent(redirectUrl)}&state=${state}:${reqUrl}`;
    res.location(authUrl).sendStatus(302);
  }
  next();
}

ابتدا یک کتابخانه برای خواندن فایل env. بیاورید. dotenv این کار را به خوبی انجام می‌دهد. سپس ()ensureAuthenticated را پیاده سازی کنید تا اولین مرحله از احراز هویت شروع شود. بعد بررسی می‌کند که کاربر از قبل وارد سیستم نشده است. درصورت ورود به سیستم، فقط ()next را فراخوانی می‌کند، زیرا کاری برای وجود ندارد.

اگر هنوز کاربری وارد نشده باشد، یک URL ساخته شده از issuer،clientId ، redirectUrl و state properties از فایل env. ایجاد می‌کند. این باعث فراخوانی v1/authorize/ از تأیید نقطه پایان URL issuer است. سپس به آن URL هدایت می‌شود که یک صفحه ورود به میزبانی Okta است. مانند زمانی که برای تایید هویت به Google هدایت می‌شوید، عمل می‌کند. URL که هنگام ورود به سیستم فراخوانی می‌شود، آدرس http://localhost:3000/auth/callback است که در فایل env. وجود دارد. من همچنین URL اصلی را که کاربر به هنگام رفتن به پارامتر query state هدایت می‌شود، نشان گذاری کرده‌ام. این کار باعث می‌شود بعد از ورود به سیستم، کاربر را به راحتی هدایت کنید.

در مرحله بعدی شما باید مسیر auth/callback را پیاده سازی کنید تا ورود به سیستم را کنترل کنید و کد مجوز دریافتی از Okta را مبادله کنید. فایلی به نام authcontroller.ts در پوشه controllers با محتویات زیر ایجاد کنید:

import { Router } from 'https://deno.land/x/opine@0.12.0/mod.ts';
import { config } from "https://deno.land/x/dotenv/mod.ts";

const auth = new Router();

// users routes
auth.get('/callback', async (req, res) => {
 const { issuer, clientId, clientSecret, redirectUrl, state } = config();

 if (req.query.state.split(':')[0] !== state) {
   res.send('State code does not match.').sendStatus(400);
 }

 const tokenUrl: string = `${issuer}/v1/token`;
 const code: string = req.query.code;

 const headers = new Headers();
 headers.append('Accept', 'application/json');
 headers.append('Authorization', `Basic ${btoa(clientId + ':' + clientSecret)}`);
 headers.append('Content-Type', 'application/x-www-form-urlencoded');

 const response = await fetch(tokenUrl, {
   method: 'POST',
   headers: headers,
   body: `grant_type=authorization_code&redirect_uri=${encodeURIComponent(redirectUrl)}&code=${code}`
 });

 const data = await response.json();
 if (response.status !== 200) {
   res.send(data);
 }
 const user = parseJwt(data.id_token);
 req.app.locals.user = user;
 req.app.locals.isAuthenticated = true;
 res.location(req.query.state.split(':')_[_1] || '/').sendStatus(302);
});


function parseJwt (token:string) {
  const base64Url = token.split('.')_[_1];
  const base64 = base64Url.replace(/-/g, '+').replace(/_/g, '/');
  const jsonPayload = decodeURIComponent(atob(base64).split('').map(function(c) {
      return '%' + ('00' + c.charCodeAt(0).toString(16)).slice(-2);
  }).join(''));

  return JSON.parse(jsonPayload);
};

export default auth;

در واقع اینجا آنچه که تصور می‌کنید اتفاق نمی‌افتد. ابتدا Router را از Opine ایمپورت می‌کند و دوباره فایل env. را می‌خواند. سپس آنها روتر را مانند فایل usercontroller.ts نمونه برداری می‌کنند. مورد بعدی که انجام می‌گیرد تجزیه و تحلیل ساختار پیکربندی برای سهولت استفاده از مقادیر است. بعد پارامتر query state بررسی می‌شود تا از مطابقت آن اطمینان حاصل شود. این به شما کمک می‌کند تا Okta شخصی باشد که کد اجازه را ارسال کرده است. سپس کد مجوز از رشته جستجو با req.query.code خارج می‌شود.

آنچه بعد اتفاق می‌افتد، فراخوانی توکن است. کد تعویض را در یک درخواست POST به Okta ارسال می‌کنید تا با توکن ID عوض شود. بنابراین من در اینجا برخی از عناوین درخواست را ایجاد کرده‌ام. مهمترین چیز هدر Authorization است که دارای مقدار
Basic {yourClientId}:{yourClientSecret} است و Client ID و Client Secret با base64 رمزگذاری شده است. سپس با فراخوانی POST سرانجام آن هدرها و بدنه‌ای با grant_type - همان url وب قبلی - و کد مجوزی که قبلا از Okta دریافت کردید، به نقطه پایانی توکن ارسال می‌شود.

فراخوانی ()fetch،  promise را که با تابع ()then حل شده است برمی‌گرداند. من مقدار JSON شی response را دریافت می‌کنم، از موفقیت آمیز بودن آن اطمینان حاصل می‌کنم، مقدار id_token را با تابع ()parseJwt در زیر تجزیه کرده و در یک متغیر محلی به نام user قرار می‌دهم. در نهایت کاربر قبل از اینکه برای احراز هویت هدایت شود، به همان URL که در ابتدا درخواست کرده بود ارسال می‌شود.

برنامه Deno را اجرا کنید

اکنون می‌توانید دوباره برنامه را از ترمینال با استفاده از دستور زیر اجرا کنید:

deno run -A index.ts

 

پس از اجرا، قادر خواهید بود روی لینک view در صفحه اصلی کلیک کرده و به صفحه ورود میزبان Okta هدایت شوید. پس از ورود به سیستم، به صفحه view هدایت خواهید شد و مشخصات و شناسه خود را در یک لیست مشاهده خواهید کرد.

منبع

چه امتیازی برای این مقاله میدهید؟

خیلی بد
بد
متوسط
خوب
عالی
5 از 2 رای

/@heshmati74
عرفان حشمتی
Full-Stack Web Developer

کارشناس معماری سیستم های کامپیوتری، طراح و توسعه دهنده وب سایت

دیدگاه و پرسش

برای ارسال دیدگاه لازم است وارد شده یا ثبت‌نام کنید ورود یا ثبت‌نام

در حال دریافت نظرات از سرور، لطفا منتظر بمانید

در حال دریافت نظرات از سرور، لطفا منتظر بمانید