Socket
Book a DemoInstallSign in
Socket

nestjs-keycloak-auth-muvstok

Package Overview
Dependencies
Maintainers
0
Versions
1
Alerts
File Explorer

Advanced tools

Socket logo

Install Socket

Detect and block malicious and high-risk dependencies

Install

nestjs-keycloak-auth-muvstok

A library for SSO Keycloak integration

1.0.0
latest
npmnpm
Version published
Weekly downloads
0
Maintainers
0
Weekly downloads
 
Created
Source

Auth Keycloak Library for NestJS

Uma biblioteca simples para integração com Keycloak em aplicações NestJS.

Características

  • Autenticação via JWT tokens do Keycloak
  • Guard global para proteção automática de endpoints
  • Suporte a endpoints públicos via decorator @Public()
  • Validação de tokens emitidos por outras aplicações do mesmo realm
  • Implementação simples e direta sem dependências complexas

Instalação

npm install nestjs-keycloak-auth-muvstok

Configuração

  • Configure o módulo em seu app.module.ts:
import { Module } from '@nestjs/common';
import { AuthModule } from 'nestjs-keycloak-auth-muvstok';

@Module({
  imports: [
    AuthModule.register({
      config: {
        realm: 'seu-realm',
        authServerUrl: 'http://seu-keycloak/auth',
        clientId: 'seu-client-id',
        clientSecret: 'seu-client-secret',
      },
    }),
  ],
})
export class AppModule {}
  • Use o decorator @Public() para endpoints públicos:
import { Controller, Get } from '@nestjs/common';
import { Public } from 'nestjs-keycloak-auth-muvstok';

@Controller('api')
export class AppController {
  @Public()
  @Get('public')
  getPublic() {
    return 'Este endpoint é público';
  }

  @Get('protected')
  getProtected() {
    return 'Este endpoint requer autenticação';
  }
}

Acesso ao Usuário Autenticado

O objeto do usuário autenticado estará disponível na requisição:

import { Controller, Get, Request } from '@nestjs/common';

@Controller('api')
export class AppController {
  @Get('me')
  getMe(@Request() req) {
    return req.user; // { id, username, email, roles, resourceAccess, clientId }
  }
}

Notas de Segurança

  • A biblioteca valida automaticamente o issuer (realm) e audience (clientId) dos tokens
  • Tokens expirados são automaticamente rejeitados
  • Tokens de outras aplicações do mesmo realm são aceitos desde que válidos

Configuração Assíncrona

Se você precisar carregar as configurações de forma assíncrona (por exemplo, usando o ConfigService do NestJS):

import { Module } from '@nestjs/common';
import { ConfigModule, ConfigService } from '@nestjs/config';
import { AuthModule } from 'nestjs-keycloak-auth-muvstok';

@Module({
  imports: [
    ConfigModule.forRoot(),
    AuthModule.registerAsync({
      imports: [ConfigModule],
      inject: [ConfigService],
      useFactory: (configService: ConfigService) => ({
        config: {
          realm: configService.get('KEYCLOAK_REALM'),
          authServerUrl: configService.get('KEYCLOAK_AUTH_SERVER_URL'),
          clientId: configService.get('KEYCLOAK_CLIENT_ID'),
          clientSecret: configService.get('KEYCLOAK_CLIENT_SECRET'),
        },
      }),
    }),
  ],
})
export class AppModule {}

  ]
})
export class AppModule {}

Protecting Routes

Você tem duas opções para proteger suas rotas:

1. Usando Guards Globais (Recomendado)

Ao habilitar os guards globais na configuração do módulo (passando true como segundo parâmetro), todas as rotas serão protegidas por padrão. Use o decorator @Public() para marcar rotas públicas:

import { Roles, Public } from 'nestjs-keycloak-auth-muvstok';

@Controller('users')
export class UsersController {
  @Get()
  @Roles('admin') // Rota protegida que requer role 'admin'
  findAll() {
    return this.usersService.findAll();
  }

  @Get('public')
  @Public() // Rota pública, não requer autenticação
  publicRoute() {
    return 'This is a public route';
  }
}

2. Usando Guards por Controller/Rota

Se você preferir um controle mais granular, pode aplicar os guards manualmente:

import { KeycloakAuthGuard, RolesGuard, Roles } from 'nestjs-keycloak-auth-muvstok';

@Controller('users')
@UseGuards(KeycloakAuthGuard, RolesGuard)
export class UsersController {
  @Get()
  @Roles('admin')
  findAll() {
    return this.usersService.findAll();
  }
}

### Environment Variables

```env
KEYCLOAK_REALM=your-realm
KEYCLOAK_AUTH_SERVER_URL=https://your-keycloak-server/auth
KEYCLOAK_CLIENT_ID=your-client-id
KEYCLOAK_SECRET=your-client-secret
KEYCLOAK_PUBLIC_KEY=your-public-key
KEYCLOAK_SSL_REQUIRED=external
KEYCLOAK_CONFIDENTIAL_PORT=0

API Reference

Decorators

  • @Roles(...roles: string[]) - Specify required roles for a route
  • @Public() - Mark a route as public (no authentication required)

Guards

  • KeycloakAuthGuard - Validates JWT tokens
  • RolesGuard - Validates user roles

Services

  • KeycloakService - Provides methods for token validation, refresh, and session management
    • validateToken(token: string) - Validates a JWT token
    • refreshToken(refreshToken: string) - Refreshes an expired token
    • logout(sessionId: string) - Invalidates a user session

You can customize these settings by extending the KeycloakService class.

FAQs

Package last updated on 19 Feb 2025

Did you know?

Socket

Socket for GitHub automatically highlights issues in each pull request and monitors the health of all your open source dependencies. Discover the contents of your packages and block harmful activity before you install or update your dependencies.

Install

Related posts

SocketSocket SOC 2 Logo

Product

About

Packages

Stay in touch

Get open source security insights delivered straight into your inbox.

  • Terms
  • Privacy
  • Security

Made with ⚡️ by Socket Inc

U.S. Patent No. 12,346,443 & 12,314,394. Other pending.