express-gateway-plugin-auth-gateway
Tecnologia: nodejs
Trata-se de um plugin do express-gateway (https://www.express-gateway.io/docs/plugins/)
Atualização do plugin:
Enquanto não resolvemos um repositório de pacotes proprietário, os plugins estão sendo registrados
na própria conta do desenvolvedor.
Neste caso, o plugin está registrado pelo email felipe.dierka@gmail.com
. Caso seja necessário
alteração no plugin, favor entrar em contato por este mesmo email.
Para gerar nova versão do plugin, basta publicar uma nova versão no NPM. São necessário dois processos para isso. Gerar uma nova versão, e publicar a versão gerada.
npm version [<newversion> | major | minor | patch | premajor | preminor | prepatch | prerelease | from-git]
npm publish
Para entender melhor o sistema de versões do npm, acesso: https://docs.npmjs.com/cli/version
Funcionalidade do plugin:
O Plugin mapeia automáticamente uma rota de autenticação
, configurada por variável de ambiente.
As requisições feitas para essa rota podem ser autenticadas em dois endpoints diferentes, sendo
estes configurados também através de variáveis de ambiente.
O que determina onde será feita a autenticação, é o padrão do username, que será testado com uma regex, também definida por variável de ambiente.
Ao autenticar, ele coloca um prefixo nos tokens, para saber autorizar posteriormente.
No contexto de autorização, ele fará o direcionamento baseado no prefixo do token.
Exemplo de uso:
http: port: 8080admin: port: 9876 hostname: localhostapiEndpoints: api: paths: '/*'serviceEndpoints: service: url: 'http://172.live.ciss.com.br:4440/gestao/pessoa/info'policies: - proxy - authorization-gatewaypipelines: default: apiEndpoints: - api policies: - authorization-gateway: - proxy: - action: serviceEndpoint: service changeOrigin: true
Variáveis de ambiente configuradas:
eg.plugin.auth.authenticationPath=/login eg.plugin.auth.ad.host=boxcontroller.ciss.com.breg.plugin.auth.ad.port=4664eg.plugin.auth.ad.authorizationPath=/ad-auth/userdetailseg.plugin.auth.ad.authenticationPath=/ad-auth/oauth/token eg.plugin.auth.ad.authentictionRegex=^(.{2,})@ciss.com.br$eg.plugin.auth.ad.authorizationHeader=Basic Y2lzc19wb3J0YWw6IyNjaXNzX3NlY3JldCMj==eg.plugin.auth.ad.client_id=ciss_portaleg.plugin.auth.ad.client_secret=##ciss_secret## eg.plugin.auth.live.host=live.ciss.com.breg.plugin.auth.live.port=4441eg.plugin.auth.live.authorizationPath=/auth/eueg.plugin.auth.live.authenticationPath=/auth/oauth/token cisslive.tenant.server.contextPath=/tenantcisslive.tenant.server.host=localhostcisslive.tenant.server.port=5000
Com a configuração a cima, toda request feita para /login
, será autenticada, no ad
, caso o
usernaem
termine com @ciss.com.br
, ou no auth
, para os demais usernames.
Perceba que o endpoint de autenticação não é mapeado no .yml de configuração. Ele vem do plugin.
Bem como, na hora de autenticar o endpoint /*
, o plugin saberá onde pedir autorização.