Nodejs:順次実行の約束

ValentinP:

私は場所に置く必要がある仕事のためoauthにクライアント認証をprivate_key_jwtF5のBIG-IPに。ビルトインモジュールOAuthのためには、担当の認証のこの種を取ることはありませんので、これは彼らを介して達成する必要がiRuleLXベースnodejsであるモジュール。

私は、暗号化するために、次のコード持っているJWTが、いくつかのシステム上で、第二約束が実行される前に、最初の約束の結果が利用できない、エラーOFCにリードを。

私は、順次2つの約束を処理する方法を見つけるためにいくつかのGoogleの努力をしたが、私は(createEncryptの約束を実行する前に、プロセスasKey)、それを達成するための正しい方法を見つけることができませんでした。

正直に言うと私は精通していませんよNode.js

var f5 = require("f5-nodejs");
const { JWE, JWK } = require("node-jose");
var ilx = new f5.ILXServer();
var contentAlg = "A128CBC-HS256";
var key = "nok";
var token = "nok";
const skey = {
  kty: "RSA",
  e: "AQAB",
  use: "enc",
  kid: "e1",
  n:
    "vVm75k4dzUw_iuG8NvIvGS8o3dMvlpXwBX44ZcGgBzCnzHKjY37T8newmRcfmFkpvTR0qgYqtPeev5RwOZXXDO9Seg6Zkc_6sZjfSpeiOBebwW1DeZlEiYCTWSg6Ri5H26S3j6R8H_b3BCrtcd3gcmD7OwY280QvJ8eDmbJaj4aAaXf_Ef9RTYz1qJHnehbNRlmRr-OJuuYpsH497Is-c7OvUSLfMkItj9mtRKuk4DQ0LY5c5MYiyx1NidCuQTSK4VZSA3l6zMq-WN1pRb61hjfI74OO7gT256vQZZSq0DrzMPxA0mGeNDBlj6J5cBcdwnTAhF9mojs-ZwcAAvbgQ",
  alg: "RSA-OAEP",
  key_ops: ["encrypt", "wrap", ""]
};

var options = {
  compact: true,
  contentAlg: contentAlg,
  fields: {
    alg: "RSA-OAEP",
    kid: "e1",
    cty: "JWT",
    enc: contentAlg
  }
};

ilx.addMethod("test_jwk", function(req, res) {
  var payload = req.params()[0].toString();

  JWK.asKey(skey)
    .then(function(result) {
      key = result;
    })
    .catch(function(error) {
      key = "nok";
    });

  if (key != "nok") {
    jose.JWE.createEncrypt(options, key)
      .update(payload, "utf8")
      .final()
      .then(function(result) {
        token = result;
      })
      .catch(function(error) {
        token = "nok";
      });
  }

  res.reply(token);
});
ilx.listen();

Sohail:

あなたは/待って非同期(async)使用することができます。

これを試して、

var f5 = require('f5-nodejs');
const { JWE, JWK } = require('node-jose')
var ilx = new f5.ILXServer();
var contentAlg = "A128CBC-HS256";
var key = "nok";
var token = "nok";
const skey =
{
    "kty": "RSA",
    "e": "AQAB",
    "use": "enc",
    "kid": "e1",
    "n": "vVm75k4dzUw_iuG8NvIvGS8o3dMvlpXwBX44ZcGgBzCnzHKjY37T8newmRcfmFkpvTR0qgYqtPeev5RwOZXXDO9Seg6Zkc_6sZjfSpeiOBebwW1DeZlEiYCTWSg6Ri5H26S3j6R8H_b3BCrtcd3gcmD7OwY280QvJ8eDmbJaj4aAaXf_Ef9RTYz1qJHnehbNRlmRr-OJuuYpsH497Is-c7OvUSLfMkItj9mtRKuk4DQ0LY5c5MYiyx1NidCuQTSK4VZSA3l6zMq-WN1pRb61hjfI74OO7gT256vQZZSq0DrzMPxA0mGeNDBlj6J5cBcdwnTAhF9mojs-ZwcAAvbgQ",
    "alg": "RSA-OAEP",
    "key_ops": ["encrypt", "wrap", ""]
};
var options =
{
    compact: true,
    contentAlg: contentAlg,
    fields:
    {
        "alg": "RSA-OAEP",
        "kid": "e1",
        "cty": "JWT",
        "enc": contentAlg
    }
};
ilx.addMethod('test_jwk', async function (req, res) {
    var payload = req.params()[0].toString();
    try {
        key = await JWK.asKey(skey);
    } catch (error) {
        key = "nok";
    }

    if (key != "nok") {
        try {
            token = await jose.JWE.createEncrypt(options, key).update(payload, "utf8").final();
        } catch (error) {
            token = "nok";
        }
    }

    res.reply(token);
});
ilx.listen();

then chaining

ilx.addMethod('test_jwk',  function (req, res) {
    var payload = req.params()[0].toString();
        JWK.asKey(skey)
        .then( (result) => {
           return  result;
        })
        .then( key => {
            if(key !== "nok"){
                return jose.JWE.createEncrypt(options, key).update(payload, "utf8").final();
            } else {
                throw "Invalid key";
            }
        })
        .then( resToken => {
            token = resToken;
            res.reply(token);
        })
        .catch( error => {
            res.reply("nok");
        });
});

おすすめ

転載: http://43.154.161.224:23101/article/api/json?id=303656&siteId=1