zevitagem/lego-auth

Authentication Manager to any PHP application

1.0.1 2022-11-25 18:18 UTC

This package is auto-updated.

Last update: 2024-12-01 17:04:47 UTC


README

Algumas aplicações necessitam de autenticação dos usuários para controlarem o acesso aos recursos. Sendo assim, a ideia dessa biblioteca é facilitar a integracão entre aplicações dependentes e aplicações fornecedoras das regras de autenticação utilizando criptografia assimétrica e padrão Oauth para comunicação.

Como posso integrar?

A integração pode ser feita utilizando um framework ou PHP puro, tudo depende do quão disposto você queira utilizá-lo. A seguir, existem exemplos de como usar cada um.

Se for Laravel, siga os passos:

use Zevitagem\LegoAuth\Controllers\Laravel\LoginLaravelNotSourceController;
class LoginController extends LoginLaravelNotSourceController

//or

use Zevitagem\LegoAuth\Controllers\Laravel\LoginLaravelSourceController;
use Zevitagem\LegoAuth\Controllers\Laravel\RegisterLaravelSourceController;

class LoginController extends LoginLaravelSourceController
class RegisterController extends RegisterLaravelSourceController

Em routes/web.php, carregue os middlewares da biblioteca:

use \Zevitagem\LegoAuth\Helpers\Helper;
$middlewares = Helper::laravelWebMiddlewares(['web']);

Route::group(['middleware' => $middlewares], function () { ...

Em config/app.php, adicione o provider na lista dos providers:

\Zevitagem\LegoAuth\Providers\BootstrapServiceProvider::class

Em app/Providers/RouteServiceProvider, adicione as configurações:

public const HOME = '/home';
public const USER_CONFIG = '/user_config';

Em app/http/kernel.php, adicione o middleware na lista dos routeMiddleware:

'auth.reuse' => \Zevitagem\LegoAuth\Middlewares\Laravel\ReuseIfAuthenticatedMiddleware::class
php artisan vendor:publish --tag=routes
php artisan vendor:publish --tag=views

Em .env, defina:

APP_URL=host.any_app.internal:8082
APP_ID=1
APP_LOGIN_ROUTE=/public/login
AUTHORIZATION_APP_URL=host.auth.internal:8081/public/index.php
AUTHORIZATION_PUBLIC_KEY=""
PUBLIC_KEY=""
PRIVATE_KEY=""

Se for Raw (aplicação crua, geralmente usada para ser um APP FINAL), siga:

use Zevitagem\LegoAuth\Controllers\Raw\LoginRawNotSourceController;
use Zevitagem\LegoAuth\Controllers\Raw\LogoutRawNotSourceController;

class LoginController extends LoginRawNotSourceController
class LogoutController extends LogoutRawNotSourceController

Em routes/login.php, o recomendável é ignorar qualquer middleware:

$class = new LoginController();
$router = new Router($class, ['middlewares' => []]);

Em .env, defina:

APP_URL=host.any_app.internal:8080
PUBLIC_KEY=""
PRIVATE_KEY=""
AUTHORIZATION_APP_URL=host.auth.internal:8081/public/index.php
AUTHORIZATION_PUBLIC_KEY=""

Atenção: Por enquanto, somente o Laravel e o RawSkeleton foram integrados, nada impede você de fazer um fork do projeto e criar versões para os demais frameworks ou ecossistemas :)

Configuração de ambiente

return [
    'middlewares' => [
        'auth_filler_middleware' => Zevitagem\LegoAuth\Middlewares\AuthFillerMiddleware::class,
        'authenticable_middleware' => Zevitagem\LegoAuth\Middlewares\AuthenticateMiddleware::class,
    ],
    'models' => [
        'application' => \Zevitagem\LegoAuth\Models\Laravel\ApplicationL::class, // or ApplicationR
        'authorization' => \Zevitagem\LegoAuth\Models\Laravel\AuthorizationL::class, // or AuthorizationR
        'slug' => \Zevitagem\LegoAuth\Models\Laravel\SlugL::class, // or SlugR
        'user' => App\Models\User::class,
        'config_user' => App\Models\ConfigUser::class
    ],
    'user_api' => Zevitagem\LegoAuth\Controllers\Api\UserApiController::class,
    'config_user_api' => \Zevitagem\LegoAuth\Controllers\Api\ConfigUserApiController::class,
    'is_sourcer' => false,
    'is_laravel' => true,
    'package' => 'anc',
    'api_group' => 'api',
    'slugs_inside' => false,
    'pages' => [
        'user_config' => true
    ]
];

Atenção: Caso opte por utilizar outras models, atente-se à interface esperada, principalmente o método:

public function hydrate() : array;

Modelos para autenticacão flexível

Existem algumas possibilidades de configurar seu ambiente de acordo com sua necessidade. Abaixo, seguem alguns exemplos:

  • SAAS ( not sourcer ) deslogado até o logged inself
  • SAAS ( sourcer ) deslogado até o logged inself
  • APPS finais ( not sourcer ) deslogado até o logged inself
  • SAAS ( not sourcer ) logado acessando um APP final
  • SAAS ( sourcer ) logado acessando um APP final

Atenção: O nome "SAAS" foi usado como exemplo, poderia ser qualquer outro nome ou qualquer outro tipo de serviço/aplicação no momento de criar um sourcer ou not sourcer.

Exemplo: SAAS ( not sourcer ) deslogado até o logged inself

alt text

Exemplo: SAAS ( sourcer ) deslogado até o logged inself

alt text

Exemplo: APPS finais ( not sourcer ) deslogado até o logged inself

alt text

Exemplo: SAAS ( not sourcer ) logado acessando um APP final

alt text

Exemplo: SAAS ( sourcer ) logado acessando um APP final

alt text

Cenários descritos passo a passo

Exemplo: SAAS ( not sourcer ) deslogado até o logged inself

SAAS_NOT_SOURCER:

  • Acessar a tela de login

saas_not_sourcer/public/login

  • Buscar aplicações que possam ser utilizadas para logar

auth?action=getApplications&type=o

  • Listar aplicações para o usuário escolher em qual ele fará o login
  • Redirecionar para a aplicação sourcer escolhida
  • Parametrizar a url de retorno em caso de sucesso e o slug (identificador) da solicitante

sourcer/public/login?url_callback= saas_not_sourcer/public/login&slug=abc

SOURCER:

  • Se já estiver uma sessão inicializada, os dados são reaproveitados sem a necessidade de logar novamente
  • Se não estiver logado:
    • Validar usuário e senha inseridos na tela de login
    • Enquanto forem inválidos os dados fornecidos, continuará preso na tela de login
  • Quando validar o usuário, é feita a inserção de um código de autorização no banco de dados para checagem futura
  • O código de autorização e outras informações durante o processo são criptografados antes do envio
  • Com os dados criptografados, é feita uma requisição na aplicação auth para gerar o token temporário

auth/generateTempToken

AUTH:

  • Os dados são descriptografados
  • É feita uma requisição de volta na aplicação que solicitou para ver se o código de autorização existe e é válido

sourcer/authorization/verify

  • Com a verificação válida, é feita a inserção no banco de dados com os dados pertinentes aquele token temporário
  • Com a verificação inválida, é devolvido um erro informando o motivo

SOURCER:

  • Caso a resposta seja inválida, é redirecionado para a tela de login com a mensagem sendo exibida
  • Com o token temporário devidamente gerado, é redirecionado de acordo com aquela url de retorno informada inicialmente

saas_not_sourcer/public/login?token=temp_access_xxx&sessionId=abc

SAAS_NOT_SOURCER:

  • Recebido o token como parâmetro na rota de login, é feita a requisição na aplicação auth para validação

auth/generateTokenByTemp

  • Caso dê errado por algum motivo, então é redirecionado para a tela de login exibindo a mensagem
  • Caso dê certo, a aplicação possuirá uma resposta contendo informações relevantes para a sessão, inclusive um token válido e permanente

{link do auth}

  • Então, é feita na sequência uma nova requisição para buscar os dados do usuário autenticado no sourcer já usando o token definitivo

sourcer/users/{USER_ID}

  • Com todos os dados necessário para a navegação em mãos, é feito o redirecionamento para a tela inicial (home)

saas_not_sourcer/public/home

Ainda falta descrever os demais cenários, prioridades, né? --' ...