express-gateway-plugin-auth-gateway
v1.3.0
Published
Fornece autenticação e autorização, determinando o provedor de autenticação / autorização de acordo com a request.
Downloads
47
Maintainers
Readme
express-gateway-plugin-auth-gateway
Tecnologia: nodejs
Trata-se de um plugin do express-gateway (https://www.express-gateway.io/docs/plugins/)
Atualização do plugin:
Enquanto não resolvemos um repositório de pacotes proprietário, os plugins estão sendo registrados
na própria conta do desenvolvedor.
Neste caso, o plugin está registrado pelo email [email protected]
. Caso seja necessário
alteração no plugin, favor entrar em contato por este mesmo email.
Para gerar nova versão do plugin, basta publicar uma nova versão no NPM. São necessário dois processos para isso. Gerar uma nova versão, e publicar a versão gerada.
npm version [<newversion> | major | minor | patch | premajor | preminor | prepatch | prerelease | from-git]
npm publish
Para entender melhor o sistema de versões do npm, acesso: https://docs.npmjs.com/cli/version
Funcionalidade do plugin:
O Plugin mapeia automáticamente uma rota de autenticação
, configurada por variável de ambiente.
As requisições feitas para essa rota podem ser autenticadas em dois endpoints diferentes, sendo
estes configurados também através de variáveis de ambiente.
O que determina onde será feita a autenticação, é o padrão do username, que será testado com uma regex, também definida por variável de ambiente.
Ao autenticar, ele coloca um prefixo nos tokens, para saber autorizar posteriormente.
No contexto de autorização, ele fará o direcionamento baseado no prefixo do token.
Exemplo de uso:
http:
port: 8080
admin:
port: 9876
hostname: localhost
apiEndpoints:
api:
paths: '/*'
serviceEndpoints:
service:
url: 'http://172.live.ciss.com.br:4440/gestao/pessoa/info'
policies:
- proxy
- authorization-gateway
pipelines:
default:
apiEndpoints:
- api
policies:
- authorization-gateway:
- proxy:
- action:
serviceEndpoint: service
changeOrigin: true
Variáveis de ambiente configuradas:
eg.plugin.auth.authenticationPath=/login
eg.plugin.auth.ad.host=boxcontroller.ciss.com.br
eg.plugin.auth.ad.port=4664
eg.plugin.auth.ad.authorizationPath=/ad-auth/userdetails
eg.plugin.auth.ad.authenticationPath=/ad-auth/oauth/token
eg.plugin.auth.ad.authentictionRegex=^(.{2,})@ciss.com.br$
eg.plugin.auth.ad.authorizationHeader=Basic Y2lzc19wb3J0YWw6IyNjaXNzX3NlY3JldCMj==
eg.plugin.auth.ad.client_id=ciss_portal
eg.plugin.auth.ad.client_secret=##ciss_secret##
eg.plugin.auth.live.host=live.ciss.com.br
eg.plugin.auth.live.port=4441
eg.plugin.auth.live.authorizationPath=/auth/eu
eg.plugin.auth.live.authenticationPath=/auth/oauth/token
cisslive.tenant.server.contextPath=/tenant
cisslive.tenant.server.host=localhost
cisslive.tenant.server.port=5000
Com a configuração a cima, toda request feita para /login
, será autenticada, no ad
, caso o
usernaem
termine com @ciss.com.br
, ou no auth
, para os demais usernames.
Perceba que o endpoint de autenticação não é mapeado no .yml de configuração. Ele vem do plugin.
Bem como, na hora de autenticar o endpoint /*
, o plugin saberá onde pedir autorização.