
给没有登录认证的web应用添加登录认证(openresty lua实现)
首先是直接修改nextjs-ollama-llm-ui的源码,其实我就是这么做的,因为这样接入能将登录用户信息带入应用,可以定制页面,将用户显示在页面里,体验会更好。这阵子不是deepseek火么?用户认证信息是存放在后端redis中,key是SID,value是认证访问返回的包含用户信息的json对象转的字符串,在认证成功后写入。其实也有现成的oauth2的轮子,不过我们自己手写lua代码的话,
这阵子不是deepseek火么?我也折腾了下本地部署,ollama、vllm、llama.cpp都弄了下,webui也用了几个,发现nextjs-ollama-llm-ui小巧方便,挺适合个人使用的。如果放在网上供多人使用的话,得接入登录认证才好,不然所有人都能蹭玩,这个可不太妙。
我是用openresty反向代理将webui发布出去的,有好几种方案实现接入外部登录认证系统。首先是直接修改nextjs-ollama-llm-ui的源码,其实我就是这么做的,因为这样接入能将登录用户信息带入应用,可以定制页面,将用户显示在页面里,体验会更好。其次openresty是支持auth_request的,你需要编码实现几个web接口就可以了,进行简单配置即可,这种方式也很灵活,逻辑你自行编码实现。还有一种就是在openresty里使用lua来对接外部认证系统,也就是本文要介绍的内容。
在折腾的过程中,开始是想利用一些现有的轮子,结果因为偷懒反而踩了不少坑。包括但不限于openssl、session,后来一想,其实也没有多难,手搓也不复杂。
首先是这样设计的,用户的标识信息写入cookie,比如用一个叫做SID的字段,其构成为时间戳+IP,aes加密后的字符串;当用户的IP发生变化或者其他客户端伪造cookie访问,openresty可以识别出来,归类到未认证用户,跳转到认证服务器(带上回调url)。
location / {
access_by_lua_block {
local cookies = ngx.var.http_Cookie
if not cookies then
return ngx.redirect('https://sso.yourdomain.com/oauth2/authorize?redirect_uri=https://webapp.yourdomain.com/callback')
end
local my_cookie = ngx.re.match(cookies, "sid=([^;]+)")
if not my_cookie then
return ngx.redirect('https://sso.yourdomain.com/oauth2/authorize?redirect_uri=https://webapp.yourdomain.com/callback')
end
local ckv=my_cookie[1]
local myfunc = require "myfunc"
local decrypted = myfunc.mydecode(ckv)
local getip=string.sub(decrypted,12)
if getip ~= myfunc.get_client_ip() then
return ngx.redirect('https://sso.yourdomain.com/oauth2/authorize?redirect_uri=https://webapp.yourdomain.com/callback')
end
myfunc.redget(ckv,'https://sso.yourdomain.com/oauth2/authorize?redirect_uri=https://webapp.yourdomain.com/callback')
}
proxy_pass http://127.0.0.1:3000;
}
用户认证信息是存放在后端redis中,key是SID,value是认证访问返回的包含用户信息的json对象转的字符串,在认证成功后写入。在cookie设置时设定有效时长,在redis添加记录时设置有效时长。
location /callback {
content_by_lua_block {
local http = require "resty.http"
local httpc = http.new()
local args = ngx.req.get_uri_args()
local ticket = args.ticket
local res, err = httpc:request_uri("https://sso.yourdomain.com/oauth2/queryticket/"..ticket, {
method = "POST",
ssl_verify = false,
headers = { ["Content-Type"] = "application/json" }
})
if not res then
ngx.status = ngx.HTTP_INTERNAL_SERVER_ERROR
ngx.say("Failed to request user info: ", err)
return ngx.exit(ngx.HTTP_INTERNAL_SERVER_ERROR)
end
local cjson = require "cjson"
local ok, data = pcall(cjson.decode, res.body)
if not ok then
ngx.status = 500
ngx.say("解析 JSON 失败: ", data)
return
end
local username = data.username
local json_str = cjson.encode(data)
local timestamp = os.time()
local myfunc = require "myfunc"
local clientip = myfunc.get_client_ip()
local text = timestamp ..":"..clientip
local my_value=myfunc.myencode(text)
myfunc.redset(my_value, json_str)
ngx.header["Set-Cookie"] = "sid=" .. my_value .. "; Path=/; Expires=" .. ngx.cookie_time(ngx.time() + 14400) .. "; HttpOnly"
ngx.say("<html><head><meta charset=UTF-8 http-equiv=refresh content=3;url='http://webapp.yourdomain.com/'></head><body> 欢迎你 " .. username .. "</body></html>")
}
}
另外可以考虑是否需要在用户注销时主动删除记录,在nginx.conf里添加logout路径,需要在相关页面中放进去才好工作,否则用户估计不会在浏览器中手工输入logout的url来注销的。下面的代码只是简单地从cookie中将sid字段置空,其实更完备的话,是先检核sid有效性,然后前端cookie和后端redis中都要做相关处理,从略了。
location /logout {
content_by_lua_block {
ngx.header["Set-Cookie"] = "sid=; Path=/; Expires=" .. ngx.cookie_time(ngx.time() - 3600) .. "; HttpOnly"
ngx.say("已注销")
}
}
定义了一些函数:
--myfunc.lua
local resty_string = require "resty.string"
local resty_aes = require "resty.aes"
local key = "1234567890123456" -- 16 bytes key for AES-128
local iv = "1234567890123456" -- 16 bytes IV for AES-128
local aes = resty_aes:new(key, nil, resty_aes.cipher(128, "cbc"), {iv=iv})
local _M = {}
function _M.get_client_ip()
local headers = ngx.req.get_headers()
local client_ip
local x_forwarded_for = headers["X-Forwarded-For"]
if x_forwarded_for then
client_ip = x_forwarded_for:match("([^,]+)")
end
if not client_ip then
client_ip = headers["X-Real-IP"]
end
if not client_ip then
client_ip = ngx.var.remote_addr
end
return client_ip
end
function _M.myencode(text)
local encrypted = aes:encrypt(text)
local my_value=resty_string.to_hex(encrypted)
return my_value
end
function _M.mydecode(hex_str)
if not hex_str or hex_str:len() % 2 ~= 0 then
return nil, "Invalid hex string: length must be even"
end
local bin_data = ""
for i = 1, #hex_str, 2 do
local byte_str = hex_str:sub(i, i + 1)
local byte = tonumber(byte_str, 16)
if not byte then
return nil, "Invalid hex character: " .. byte_str
end
bin_data = bin_data .. string.char(byte)
end
local decrypted = aes:decrypt(bin_data)
return decrypted
end
function _M.redset(key,value)
local redis = require "resty.redis"
local red = redis:new()
red:set_timeouts(1000, 1000, 1000)
local ok, err = red:connect("127.0.0.1", 6379)
if not ok then
ngx.say("Failed to connect to Redis: ", err)
return
end
ok, err = red:set(key,value,"EX",14400)
if not ok then
ngx.say("Failed to set key: ", err)
return
end
end
function _M.redget(key,redurl)
local redis = require "resty.redis"
local red = redis:new()
red:set_timeouts(1000, 1000, 1000)
local ok, err = red:connect("127.0.0.1", 6379)
if not ok then
ngx.say("Failed to connect to Redis: ", err)
return
end
local userinfo, err = red:get(key)
if not userinfo then
return ngx.redirect(redurl)
end
end
return _M
其实也有现成的oauth2的轮子,不过我们自己手写lua代码的话,可以更灵活的配置,对接一些非标准的web认证服务也可以的。
更多推荐
所有评论(0)