I. Introduction▲
Une suite bureautique en ligne ONLYOFFICE Docs peut s’intégrer à n’importe quelle plateforme en utilisant les connecteurs prêts à l’emploi ou développés par les partenaires. Nous avons déjà montré comment installer les éditeurs en ligne ONLYOFFICE et les intégrer à des applications WEB.
Dans ce tutoriel, nous allons vous montrer comment protéger vos documents contre les accès non autorisés, à l'aide d'un jeton Web JSON, lors d’une intégration des éditeurs de documents en ligne à votre application.
II. Mise en place de JSON Web Token (ou JWT)▲
ONLYOFFICE utilise JSON Web Token (ou JWT) pour protéger l'échange de données entre les éditeurs, leurs services internes et le stockage. Les éditeurs ONLYOFFICE demandent une signature cryptée qui est ensuite hébergée dans le jeton. Ce jeton valide le droit d'effectuer une certaine opération avec les données.
Si vous voulez utiliser JWT, il est préférable d'utiliser un package prêt à l'emploi. Mais cette fois, nous allons tout faire nous-mêmes pour comprendre comment cela fonctionne.
II-A. Un peu de théorie pour les développeurs débutants▲
JWT est composé de trois parties :
- header - contient des méta-informations, par exemple, un algorithme de cryptage ;
- payload - contient les informations ;
- signature - créée à partir du header et du payload générés et d’un code secret.
Ces trois parties sont des objets JSON, tandis que le jeton JSON lui-même est une base64url de toutes les parties reliées par des points.
Voici comment cela fonctionne :
- Serveur 1 détecte une signature basée sur une clef et une chaîne de caractères de header.payload ;
- Jeton header.payload.signature est formé ;
- Serveur 2 reçoit ce jeton, forme sa signature basée sur les deux premières parties de celui-ci ;
- Serveur 2 compare le jeton généré avec celui reçu ; s'ils correspondent, alors les données n'ont pas été falsifiées.
II-B. Comment implémenter JWT▲
Les éditeurs permettent de transférer le jeton JWT dans le corps de la demande et dans le header. Il est préférable d'utiliser le corps de la requête, car la taille du header est limitée. Mais nous allons considérer les deux variantes.
Si vous transférez le jeton dans le corps de la requête, la charge utile ressemblera à ceci :
{
"key"
:
"value"
}
Et si vous le transférez dans le header :
{
"payload"
:
{
"key"
:
"value"
}
}
Après, nous ajoutons une clef au fichier config.json.
"jwt_secret"
:
"supersecretkey"
Pour démarrer les éditeurs avec JWT, il suffit de spécifier des variables d'environnement :
docker run -i -t -d -p 9090
:80
-e JWT_ENABLED=true -e JWT_SECRET=supersecretkey onlyoffice/documentserver
Si vous envisagez de transférer le jeton dans le corps de la requête, ajoutez une variable supplémentaire -e JWT_IN_BODY=true
docker run -i -t -d -p 9090
:80
-e JWT_ENABLED=true -e JWT_SECRET=supersecretkey -e JWT_IN_BODY=true onlyoffice/documentserver
Le fichier app/jwtManager.js contient toute la logique pour travailler avec JWT. Nous avons seulement besoin d'ajouter le jeton à la configuration lorsque les éditeurs sont ouverts.
if (
jwt.isEnabled
(
)) {
editorConfig.
token=
jwt.create
(
editorConfig);
}
Le jeton est formé par l'algorithme ci-dessus dans la section théorique. Voici la fonction :
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
function create
(
payloadObj) {
if (!
isEnabled
(
)) return null;
var headerObj =
{
alg
:
"HS256"
,
typ
:
"JWT"
};
header =
b64Encode
(
headerObj);
payload =
b64Encode
(
payloadObj);
hash =
calculateHash
(
header,
payload);
return header +
"."
+
payload +
"."
+
hash;
}
function calculateHash
(
header,
payload) {
return b64UrlEncode
(
crypto
.createHmac
(
"sha256"
,
cfg.
jwt_secret).update
(
header +
"."
+
payload)
.digest
(
"base64"
));
}
Cela nous permettra d'ouvrir un document, mais nous devons également vérifier le jeton reçu de Document Server.
Nous allons vérifier à la fois le corps et l'en-tête. La fonction est assez simple, elle lancera une erreur si quelque chose ne va pas. Sinon, elle vérifiera un jeton et fusionnera le corps de la requête avec le contenu du jeton.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
function checkJwtToken
(
req) {
if (!
jwt.isEnabled
(
)) return;
var token =
req.
body.
token;
var inBody =
true;
if (!
token &&
req.
headers.
authorization) {
token =
req.
headers.
authorization.substr
(
"Bearer "
.
length);
inBody =
false;
}
if (!
token) throw new Error
(
"Expected JWT token"
);
var payload =
jwt.verify
(
token);
if (!
payload) throw new Error
(
"JWT token validation failed"
);
if (
inBody) {
Object.assign
(
req.
body,
payload);
}
else {
Object.assign
(
req.
body,
payload.
payload);
}
}
La fonction qui effectue la vérification est elle aussi très simple.
Les méthodes de jwtManager :
La méthode de création permet d'obtenir un objet avec des données, par exemple :
{
"key"
:
"value"
}
Construit le header de JWT
{
"alg"
:
"HS256"
,
"typ"
:
"JWT"
}
Ensuite, la méthode prend les deux objets, crée une représentation en chaîne JSON et l'encode en base64url. Elle relie ensuite les deux lignes avec des points et forme une signature basée sur votre clef. Dans cet exemple, nous allons utiliser supersecretkey.
Le résultat est ce jeton : eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJrZXkiOiJ2YWx1ZSJ9.ozm44FMRAlWXB0PhJg935wyOkp7wtj1jXvgEGIS0iig
La méthode de vérification reçoit le jeton, sépare ses parties en utilisant des points, prend les deux premières parties et crée une signature. Ensuite, elle compare la signature générée avec celle reçue. Si elles correspondent, la charge utile est décodée et l'objet JSON est renvoyé.
Vous pouvez également jouer avec token, voir comment il est construit et trouver des bibliothèques open source pour différents langages ici.
Veuillez noter qu'il s'agit d'une mise en œuvre minimale de JWT. La norme est vaste et comporte toutes sortes d'éléments à prendre en considération, par exemple, la durée de vie limitée du jeton. Nous recommandons donc d'utiliser des paquets prêts à l'emploi pour travailler avec JWT en production.
Nous espérons que cet exemple vous aidera à protéger par JWT vos documents. Vous pouvez également trouver plus d'informations sur l'implémentation de JWT dans la documentation de l'API ONLYOFFICE.
III. Remerciements Developpez.com▲
Nous tenons à remercier Malick pour la mise au gabarit et escartefigue pour la relecture orthographique.