您好,所以如果您也想在互联网的黑暗盟友中搜索您自己的身份验证和基于角色的解决方案,但您找不到任何解决方案,或者也许您找到了,但事实并非如此如果你不再工作了,那么你就在正确的地方使用了功能代码,我还将提供软件包版本,这样对你们来说会更容易。
现在让我们先安装您需要的所有软件包
npm install next-auth@beta npm install drizzle-orm zod react-hook-form
现在让我们为 nextAuth 设置身份验证提供程序,它将在我们的
中创建一个文件lib/auth/index.ts
在此文件中,我们将使用凭据提供程序,因为默认情况下 OAuth 不会给我们任何角色,但我们还将了解如何使用 oAuth 来分配角色
export const { handlers, signIn, signOut, auth } = NextAuth({ adapter: DrizzleAdapter(db), providers: [ Credentials({ name: "credentials", credentials: { email: { type: "email", label: "Email Address", placeholder: "Email Address", }, password: { type: "password", label: "Password", }, }, async authorize(credentials) { const { email, password } = await signInSchema.parseAsync(credentials); const user = await db .select() .from(users) .where(eq(users.email, email)) .execute() .then((res) => res[0]); if (!user || !user.password) return null; const isValidPassword = await bcryptjs.compare(password, user.password); if (!isValidPassword) return null; return { id: user.id, name: user.name, email: user.email, }; }, }), GoogleProvider({ clientId: process.env.GOOGLE_CLIENT_ID, clientSecret: process.env.GOOGLE_CLIENT_SECRET, profile(profile: GoogleProfile) { return { ...profile, role: "user" }; }, }) ], });
也许是时候提一下我正在使用 postgres 和 drizzle ORM 来保存和从数据库检索此信息。
我们正在使用 drizzle 适配器,您可以使用
安装它
npm install drizzle-orm @auth/drizzle-adapter npm install drizzle-kit --save-dev
您可以在此处链接中找到适合 drizzle 的架构,以便进行身份验证。现在我们只需在 api 路由中使用此处理程序即可使其工作。
import { handlers } from "@/lib/auth"; export const { GET, POST } = handlers;
现在身份验证可以工作,但还没有角色。首先我们将修改 drizzle 模式,然后修改我们的 nextAuth 选项。
请记住,这可以是一个简单的字段,如用户表中的角色,其中包含字符串值。但我这样做是为了让我可以扮演尽可能多的角色并为其添加权限
export const roles = pgTable("roles", { id: text("id") .primaryKey() .$defaultFn(() => createId()), name: text("name").notNull(), description: text("description"), }); export const permissions = pgTable("permissions", { id: text("id") .primaryKey() .$defaultFn(() => createId()), name: text("name").notNull(), description: text("description"), }); export const rolePermissions = pgTable("role_permissions", { roleId: text("roleId").references(() => roles.id, { onDelete: "cascade" }), permissionId: text("permissionId").references(() => permissions.id, { onDelete: "cascade", }), }); export const userRoles = pgTable("user_roles", { userId: text("userId").references(() => users.id, { onDelete: "cascade" }), roleId: text("roleId").references(() => roles.id, { onDelete: "cascade" }), });
现在我们需要修改 NextAuthOption,以便角色和权限包含在用户会话中。
首先我们将定义回调函数来自己获取角色。
callbacks: { async jwt({ token, user }) { if (user && user.id) { const { role, permissions } = await getUserRoleAndPermissions(user.id); token.role = role; token.permissions = permissions; } return token; }, async session({ session, token }) { if (token && session.user) { session.user.id = token.id; session.user.role = token.role; session.user.permissions = token.permissions; } return session; }, },
getRolesandPermission 函数的作用与听起来完全一样,它使用 drizzle 从 db 查询角色和权限。默认情况下,仅此是行不通的,我们还需要对类型进行一些更改。
declare module "next-auth" { interface Session { user: { id: string; role: string; permissions: string[]; } & DefaultSession["user"]; } } declare module "next-auth/jwt" { interface JWT { id: string; role: string; permissions: string[]; } }
现在通过访问会话我们可以获得角色和权限。通过使用它,您可以在页面级别阻止用户,或者使用中间件来保护您可以保护的整个路由组。
此方法在多租户 sass 中非常有用,可能您不想将用户保存在其他地方,这是一个完美的解决方案。感谢您阅读本文
以上是使用 Nextauth 和 next.js 基于角色的身份验证的详细内容。更多信息请关注PHP中文网其他相关文章!