Quantcast
Channel: Node.jsタグが付けられた新着記事 - Qiita
Viewing all articles
Browse latest Browse all 9050

【JWT(JSON Web Token)】Node.jsで実際に使ってみた(公開鍵・秘密鍵方式)

$
0
0

はじめに

以前、JWTをNode.jsで使ってみる記事(コチラ)を書きましたが、これは共通鍵暗号化方式を使用したものでした。
今回は公開鍵・秘密鍵暗号化方式を使用した場合のサンプルを作成したので、紹介したいと思います。

JWTとは何かをまだ理解していない方は以下の記事から読んでみてください。

実際に使ってみた

JWTの説明は以前まとめたので、いきなり使ってみようと思います。

ソースの説明

ソース全部貼っておきます。

// ➀constexpress=require("express");constjwt=require("jsonwebtoken");constPORT=3000;constapp=express();app.use(express.json())app.use(express.urlencoded({extended:true}));// ➁鍵constfs=require('fs')constPRIVATE_KEY=fs.readFileSync('secret.pem');// 秘密鍵constPUBLIC_KEY=fs.readFileSync('secret.pem.pub');// 公開鍵// ➂JWT発行APIapp.post('/login',(req,res)=>{// 動作確認用に全ユーザーログインOKconstpayload={user:req.body.user};constoption={algorithm:'RS256',// 公開鍵・秘密鍵暗号化方式を指定expiresIn:'1m'}vartoken=jwt.sign(payload,PRIVATE_KEY,option);// 秘密鍵を指定res.json({message:"create token",token:token});});// ➃認証用ミドルウェアconstauth=(req,res,next)=>{// リクエストヘッダーからトークンの取得lettoken='';if(req.headers.authorization&&req.headers.authorization.split('')[0]==='Bearer'){token=req.headers.authorization.split('')[1];}else{returnnext('token none');}constoption={algorithms:'RS256'// 検証時も暗号化方式を指定}// トークンの検証jwt.verify(token,PUBLIC_KEY,option,function(err,decoded){// 公開鍵を指定if(err){// 認証NGの場合next(err.message);}else{// 認証OKの場合req.decoded=decoded;next();}});}// ➄認証必須APIapp.get('/user',auth,(req,res)=>{res.send(200,`your name is ${req.decoded.user}!`);});// ➅エラーハンドリングapp.use((err,req,res,next)=>{res.send(500,err)})// ➆サーバ起動app.listen(PORT,()=>console.info('listen: ',PORT));

共通鍵方式から変更した部分のみ、説明します。

  • ➁鍵
    今回は秘密鍵と公開鍵をファイルに保存し、それぞれ読み込んでいます。

  • ➂JWT発行API
    JWT発行時のオプションにalgorithm: 'RS256'を追加しています。
    JWT発行時の鍵に秘密鍵を使用しています。

  • ➃認証用ミドルウェア
    JWT検証時のオプションにもalgorithm: 'RS256'を追加しています。
    JWT検証時の鍵に公開鍵を使用しています。

以上です!

動作確認は共通鍵方式と同じなので、今回は省略します。

詰まったところ

完全に自分の知識不足なのですが、公開鍵・秘密鍵にも複数の種類があることを知りませんでした。
JWTは(jsonwebtokenモジュールは?)PEM形式しか受け付けません。

自分は最初にtera termを使って鍵を生成したのですが、それはOpenSSH形式だったようで、JWT発行時に以下のようなエラーレスポンスが返ってきました。

{"library":"PEM routines","function":"get_name","reason":"no start line","code":"ERR_OSSL_PEM_NO_START_LINE"}

結局、以下のコマンドで鍵を生成しました。
-m PEMでPEM形式で鍵を生成できます。

ssh-keygen -t rsa -b 4096 -m PEM

これでJWT発行APIは正常に通り、トークンが返されました。

そして、トークンを設定して、認証必須APIを呼ぶと

error:0909006C:PEM routines:get_name:no start line

エラーです…
また、PEM…?

なんと、先ほど鍵を生成したコマンドでは、秘密鍵はPEM形式になるのに公開鍵はPEM形式にならないようです。
明示的にPEM形式に変換してやる必要があります。

ssh-keygen -f secret.pem.pub -e-m pem > secret.pem.pub_
mv secret.pem.pub_ secret.pem.pub

これでようやく公開鍵・秘密鍵ともにPEM形式となり、無事に認証を実現することができました。

おわりに

前回は、「OAuthやXSS、CSRFなどの知識がないと難しい」と書いたが、今回は、「公開鍵の形式の違いが分からないと難しい」となりそうです。

世の中の技術は単体で成立するものは少なく、ほとんどのものが他の技術と紐づいて成立しているのだとつくづく感じさせられます。

今は必要ないと思っている知識も突然必要になったり、新しい技術の理解のために必要な技術の理解のために必要な技術の…という沼にハマったりというのは皆さんあるあるだと思います。

いざという時、少しでも時間のロスを減らすためには常日頃から少しでも新しい技術に触れることは重要ですね。
実際に体験しなくてもドキュメントや記事を読んで技術の存在を知るだけでもだいぶ違うと思います。

参考

RSA鍵のフォーマットを作って見て変換して体験実習しみた
【 ssh-keygen 】コマンド――SSHの公開鍵と秘密鍵を作成する


Viewing all articles
Browse latest Browse all 9050

Latest Images

Trending Articles