auth0サービスでカスタム認証者を使用してAPIゲートウェイを保護するのに数日間かかります。私は自分のベアラトークンを検証するラムダを持っています.LambdaはAWSコンソール内で呼び出すと動作します。カスタムオーソライザを作成すると、ベアラトークンで正常にテストできます。APIゲートウェイでカスタム承認者を使用できません
APIゲートウェイメソッドにオーソライザを接続し、auth0によって提供されたpostmanとトークンでリクエストをテストしようとすると、常に401ステータスコードが返されます。私はCloudWatchのログを読んで、HTTPリクエストを送信するたびに決して起動しない承認Lambdaを読んでいます。 https://auth0.com/docs/integrations/aws-api-gateway/custom-authorizers/
をそして、これは私の認証ラムダコードです:私はこのチュートリアルを、以下のい
ハンドラ:
'use strict';
let jwtManager = require("./jwt_manager");
module.exports.authenticate = (event, context, callback) => {
jwtManager.validate(event, function (error, data) {
if (error) {
if (!error) {
context.fail("Unhandled error");
}
context.fail(error);
}
else {
console.log("SUCCEED");
context.succeed(data);
}
});
};
そして、これはjwtManagerです:事前に
"use strict";
require("dotenv").config({ silent: true });
let jwksClient = require("jwks-rsa");
let jwt = require("jsonwebtoken");
module.exports.validate = function(params, callback) {
var token = validateParams(params);
var client = jwksClient({
cache: true,
rateLimit: true,
jwksRequestsPerMinute: 10,
jwksUri: process.env.JWKS_URI
});
var decodedJwt = jwt.decode(token, { complete: true });
var kid = decodedJwt.header.kid;
client.getSigningKey(kid, function(error, data) {
if (error) {
console.log(error);
callback(error);
} else {
var signingKey = data.publicKey || data.rsaPublicKey;
jwt.verify(
token,
signingKey,
{ audience: process.env.AUDIENCE, issuer: process.env.ISSUER },
function(error, decoded) {
if (error) {
console.log("ERROR");
console.log(error);
callback(error);
}
else {
console.log(decoded);
var response = {
principalId: decoded.sub,
policyDocument: getPolicyDocument("Allow", params.methodArn),
context: {
scope: decoded.scope
}
}
console.log(response);
console.log(response.policyDocument);
callback(null, response);
}
}
);
}
});
};
function validateParams(params) {
var token;
if (!params.type || params.type !== "TOKEN") {
throw new Error("Expected 'event.type' parameter to have value TOKEN");
}
var tokenString = params.authorizationToken;
if (!tokenString) {
throw new Error("Expected 'event.authorizationToken' parameter to be set");
}
var match = tokenString.match(/^Bearer (.*)$/);
if (!match || match.length < 2) {
throw new Error(
"Invalid Authorization token - '" +
tokenString +
"' does not match 'Bearer .*'"
);
}
return match[1];
}
function getPolicyDocument(effect, resource) {
var policyDocument = {};
policyDocument.Version = '2012-10-17'; // default version
policyDocument.Statement = [];
var statementOne = {};
statementOne.Action = [ 'execute-api:Invoke', 'lambda:Invoke'] ; // default action
statementOne.Effect = effect;
statementOne.Resource = resource.split('/')[0] + '/*';
policyDocument.Statement[0] = statementOne;
return policyDocument;
}
感謝を!
ポリシーステートメントを印刷し、正しいIdがあることを確認しましたか? – Kannaiyan
APIゲートウェイがラムダからの応答を受信しないようにリクエストしたときにラムダがトリガしないので、私のエラーと何か関係があるかどうかはわかりません –