使用 NginX 绕过 JWT 身份验证

问题描述 投票:0回答:1

使用 NginX 代理管理器,我试图绕过 JWT 身份验证。在此示例中,我将使用 NginX 代理管理器 Web GUI,因为它使用 JWT 身份验证。

从我的设备,我可以成功地从远程服务器获取新令牌(有效期为一天或更短),但遗憾的是不再支持长期令牌:

curl 'http://localhost:81/api/tokens' \
  -H 'Content-Type: application/json; charset=UTF-8' \
  --data-raw '{"identity":"[Your Email]","secret":"[Your Secret]"}' \
  --compressed

我尝试创建值的 JWT 令牌

{"identity":"[Your Email]","secret":"[Your Secret]"}
并将它们传递到 NginX 中,如下所示

proxy_set_header Authorization "Bearer jwt-token";
proxy_pass_header Authorization;

遗憾的是没有成功。有没有一种方法可以使用 NginX 获取 JWT 令牌并进行身份验证?

nginx jwt
1个回答
0
投票

这里我使用 NPM Web UI 作为示例,因为它使用 JWT 身份验证。这可以应用于大多数使用类似身份验证的 Web 应用程序。 在本例中,我创建了一个具有登录多个服务的特殊权限的组,但您可以在用户级别上执行此操作。在组/用户中添加以下带有正确

user/pass
的属性。将令牌保留为空

nginx_password: pass
nginx_username: user
additionalHeaders:
  X-Nginx-Token: null

在 Property Mappings 下创建一个新的 Scoop Mapping。名称是 NginX Token,Scoop 名称必须是 ak_proxy,否则 NginX 无法调用适当的标头。将表达式从 group_attributes() 调整为基于用户的身份验证的属性。 表达式应如下所示:

import json
from urllib.parse import urlencode
from urllib.request import Request, urlopen

nginxuser = request.user.group_attributes().get("nginx_username", "")
nginxpass = request.user.group_attributes().get("nginx_password", "")

base_url = "http://nginx:81"
end_point = "/api/tokens"
json_data = {'identity': nginxuser,'secret': nginxpass}
postdata = json.dumps(json_data).encode()
headers = {"Content-Type": "application/json; charset=UTF-8"}
httprequest = Request(base_url + end_point, data=postdata, method="POST", headers=headers)

with urlopen(httprequest) as response:
     responddata = json.loads(response.read().decode())
return {
    "ak_proxy": {
        "user_attributes": {
            "additionalHeaders": {
                "X-Nginx-Token": responddata['token']
            }
        }
    }
}

表达式将获取一个新的身份验证令牌,可以通过 X-Nginx-Token 标头访问该令牌。 创建一个代理提供程序并确保包含我们刚刚创建的 Scoop。 在 NPM 中我添加了这个配置。不要忘记更改 Authentik 服务器地址

proxy_buffers 8 16k;
proxy_buffer_size 32k;

# Make sure not to redirect traffic to a port 4443
port_in_redirect off;

location / {
    proxy_pass          $forward_scheme://$server:$port;

    ##############################
    # authentik-specific config
    ##############################
    auth_request     /outpost.goauthentik.io/auth/nginx;
    error_page       401 = u/goauthentik_proxy_signin;
    auth_request_set $auth_cookie $upstream_http_set_cookie;
    add_header       Set-Cookie $auth_cookie;

    # Here we call the Header we created and use the Token that Authentik fetched for us
    auth_request_set $authentik_auth $upstream_http_x_nginx_token;
    proxy_set_header Authorization "Bearer ${authentik_auth}";
    proxy_pass_header Authorization;
}

# all requests to /outpost.goauthentik.io must be accessible without authentication
location /outpost.goauthentik.io {
    # When using the embedded outpost, use:
    proxy_pass              https://authentik-server:9443/outpost.goauthentik.io;

    # Note: ensure the Host header matches your external authentik URL:
    proxy_set_header        Host $host;

    proxy_set_header        X-Original-URL $scheme://$http_host$request_uri;
    add_header              Set-Cookie $auth_cookie;
    auth_request_set        $auth_cookie $upstream_http_set_cookie;
    proxy_pass_request_body off;
    proxy_set_header        Content-Length "";
}

# Special location for when the /auth endpoint returns a 401,
# redirect to the /start URL which initiates SSO
location u/goauthentik_proxy_signin {
    internal;
    add_header Set-Cookie $auth_cookie;
    return 302 /outpost.goauthentik.io/start?rd=$request_uri;
    # For domain level, use the below error_page to redirect to your authentik server with the full redirect path
    # return 302 https://authentik.company/outpost.goauthentik.io/start?rd=$scheme://$http_host$request_uri;
}

应该是这样。我尝试了一下,效果非常好

© www.soinside.com 2019 - 2024. All rights reserved.