ValentinP:
私は場所に置く必要がある仕事のためoauth
にクライアント認証をprivate_key_jwt
F5のBIG-IPに。ビルトインモジュールOAuthのためには、担当の認証のこの種を取ることはありませんので、これは彼らを介して達成する必要がiRuleLX
ベースnodejsであるモジュール。
私は、暗号化するために、次のコード持っているJWT
が、いくつかのシステム上で、第二約束が実行される前に、最初の約束の結果が利用できない、エラーOFCにリードを。
私は、順次2つの約束を処理する方法を見つけるためにいくつかのGoogleの努力をしたが、私は(createEncryptの約束を実行する前に、プロセスasKey)、それを達成するための正しい方法を見つけることができませんでした。
正直に言うと私は精通していませんよNode.js
。
var f5 = require("f5-nodejs");
const { JWE, JWK } = require("node-jose");
var ilx = new f5.ILXServer();
var contentAlg = "A128CBC-HS256";
var key = "nok";
var token = "nok";
const skey = {
kty: "RSA",
e: "AQAB",
use: "enc",
kid: "e1",
n:
"vVm75k4dzUw_iuG8NvIvGS8o3dMvlpXwBX44ZcGgBzCnzHKjY37T8newmRcfmFkpvTR0qgYqtPeev5RwOZXXDO9Seg6Zkc_6sZjfSpeiOBebwW1DeZlEiYCTWSg6Ri5H26S3j6R8H_b3BCrtcd3gcmD7OwY280QvJ8eDmbJaj4aAaXf_Ef9RTYz1qJHnehbNRlmRr-OJuuYpsH497Is-c7OvUSLfMkItj9mtRKuk4DQ0LY5c5MYiyx1NidCuQTSK4VZSA3l6zMq-WN1pRb61hjfI74OO7gT256vQZZSq0DrzMPxA0mGeNDBlj6J5cBcdwnTAhF9mojs-ZwcAAvbgQ",
alg: "RSA-OAEP",
key_ops: ["encrypt", "wrap", ""]
};
var options = {
compact: true,
contentAlg: contentAlg,
fields: {
alg: "RSA-OAEP",
kid: "e1",
cty: "JWT",
enc: contentAlg
}
};
ilx.addMethod("test_jwk", function(req, res) {
var payload = req.params()[0].toString();
JWK.asKey(skey)
.then(function(result) {
key = result;
})
.catch(function(error) {
key = "nok";
});
if (key != "nok") {
jose.JWE.createEncrypt(options, key)
.update(payload, "utf8")
.final()
.then(function(result) {
token = result;
})
.catch(function(error) {
token = "nok";
});
}
res.reply(token);
});
ilx.listen();
Sohail:
あなたは/待って非同期(async)使用することができます。
これを試して、
var f5 = require('f5-nodejs');
const { JWE, JWK } = require('node-jose')
var ilx = new f5.ILXServer();
var contentAlg = "A128CBC-HS256";
var key = "nok";
var token = "nok";
const skey =
{
"kty": "RSA",
"e": "AQAB",
"use": "enc",
"kid": "e1",
"n": "vVm75k4dzUw_iuG8NvIvGS8o3dMvlpXwBX44ZcGgBzCnzHKjY37T8newmRcfmFkpvTR0qgYqtPeev5RwOZXXDO9Seg6Zkc_6sZjfSpeiOBebwW1DeZlEiYCTWSg6Ri5H26S3j6R8H_b3BCrtcd3gcmD7OwY280QvJ8eDmbJaj4aAaXf_Ef9RTYz1qJHnehbNRlmRr-OJuuYpsH497Is-c7OvUSLfMkItj9mtRKuk4DQ0LY5c5MYiyx1NidCuQTSK4VZSA3l6zMq-WN1pRb61hjfI74OO7gT256vQZZSq0DrzMPxA0mGeNDBlj6J5cBcdwnTAhF9mojs-ZwcAAvbgQ",
"alg": "RSA-OAEP",
"key_ops": ["encrypt", "wrap", ""]
};
var options =
{
compact: true,
contentAlg: contentAlg,
fields:
{
"alg": "RSA-OAEP",
"kid": "e1",
"cty": "JWT",
"enc": contentAlg
}
};
ilx.addMethod('test_jwk', async function (req, res) {
var payload = req.params()[0].toString();
try {
key = await JWK.asKey(skey);
} catch (error) {
key = "nok";
}
if (key != "nok") {
try {
token = await jose.JWE.createEncrypt(options, key).update(payload, "utf8").final();
} catch (error) {
token = "nok";
}
}
res.reply(token);
});
ilx.listen();
とthen chaining
。
ilx.addMethod('test_jwk', function (req, res) {
var payload = req.params()[0].toString();
JWK.asKey(skey)
.then( (result) => {
return result;
})
.then( key => {
if(key !== "nok"){
return jose.JWE.createEncrypt(options, key).update(payload, "utf8").final();
} else {
throw "Invalid key";
}
})
.then( resToken => {
token = resToken;
res.reply(token);
})
.catch( error => {
res.reply("nok");
});
});