มาทำ Authentication ด้วย NestJS และ Passport กัน
/ 15 min read
สามารถดู video ของหัวข้อนี้ก่อนได้ ดู video
แนะนำ NestJS และ Passport
หัวข้อนี้เราจะมาพูดถึงการทำ Authentication กันบ้าง Authentication หรือการยืนยันตัวตน คือกระบวนการตรวจสอบเพื่อพิสูจน์ว่าผู้ใช้เป็นตัวจริงตามที่อ้างถึง ก่อนที่จะอนุญาตให้เข้าใช้งานระบบหรือทรัพยากรต่างๆ ได้ โดย NestJS นั้นได้มี library ตัวช่วยอย่าง Passport ในการช่วยทำสิ่งนี้ให้ง่ายขึ้น
Passport Authentication ใน NestJS คือการใช้ Passport.js ซึ่งเป็น authentication middleware สำหรับ Node.js มาทำระบบ authentication ใน NestJS framework
Passport มีความยืดหยุ่นและเป็น Module ที่สามารถนำมาใช้งานได้ง่ายใน web application ที่สร้างด้วย Express หรือ NestJS โดยมี strategy ที่หลากหลายรองรับการ authentication ไม่ว่าจะเป็นด้วย username/password, OAuth ของ Facebook, Google เป็นต้น
เราจะทำอะไรกันบ้าง
ในหัวข้อนี้จะเป็นหัวข้อต่อเนื่องจาก NestJS ในหัวข้อก่อนหน้า โดยเราจะมาทำ login ทั้งหมด 3 แบบคือ
-
Login และยืนยันตัวตนผ่าน Access Token ด้วย Bearer Authentication
-
Login และ ยืนยันตัวผ่าน cookie
-
Login และ ยืนยันตัวตนด้วยวิธี Google Signin
โดยในหัวข้อนี้เราจะมาประยุกต์ใช้กับ MongoDB เป็น database ในการเก็บ account เอาไว้ (ผ่าน Mongoose) เราจะมาลองดูในแต่ละเคสกัน
ลง Passport และ setup project NestJS
เริ่มต้นเราจะ init project ด้วย NestJS กัน (แบบเดียวกันกับบทความก่อนหน้านี้ https://mikelopster.dev/posts/nestjs-mongo/)
เมื่อทำการ start เรียบร้อย ให้ทำการลง package เพิ่ม set สำหรับ 2 อย่างคือ
passport
สำหรับเรื่อง Authenticationmongoose
สำหรับจัดการ database MongoDB@nestjs/config
สำหรับดึง env มาใช้งาน
เมื่อทำการลงเรียบร้อยให้เข้ามาใน project และทำการสร้าง resource 2 ตัวขึ้นมา
หลังจากสร้าง resource มาแล้วจะได้ structure ตามนี้ โดย
auth
จะเป็น module สำหรับการทำ Authentication โดยเฉพาะ เช่น Login, JWT Token, เช็คสิทธิ์user
จะเป็น module สำหรับการจัดการ user เช่น Register, Get Profile (หลังจาก Login เรียบร้อย)
ก่อนที่เราจะเริ่มทำกัน เราจะติดตั้ง mongodb และ config ทุกอย่างให้พร้อมก่อนจะเริ่มต้นกัน
เพิ่ม .env และลง Mongoose
อย่างแรกสุดให้ start MongoDB ขึ้นมาโดยใช้ docker ตัวนี้
ทำการ start mongo ด้วยคำสั่ง
หลังจาก start เรียบร้อยจะได้ mongodb ออกมาผ่าน docker ที่ port 27017
หลังจากนั้นให้ทำการต่อ NestJS เข้า mongodb ด้วย config เดียวกับ docker-compose.yml
จากนั้นให้ลอง start project ด้วย npm run start:dev
หากสามารถ start project ได้ไม่มีปัญหาอะไร เท่ากับว่า project พร้อมสำหรับการพัฒนาเรียบร้อย
Login ด้วย JWT Strategy
มาสู่โจทย์แรกของเราคือ Login และยืนยันตัวตนผ่าน Access Token ด้วย Bearer Authentication กัน โดย concept ของการเพิ่ม Login เข้าไปคือ
- เราจะเพิ่ม API สำหรับการ Register เข้ามา (กำหนดให้ทำผ่าน POST
/users/register
) โดยจะต้องส่ง email และ password เข้ามา (และ password จะต้องเข้า hash เรียบร้อย) - เพิ่ม API สำหรับการ Login เข้ามา (กำหนดให้ผ่าน POST
/auth/login
) โดยทำการตรวจสอบก่อนว่า user และ password ตรงกันหรือไม่ และทำการคืนออกมาเป็น access token - เพิ่ม API สำหรับดึง profile (กำหนดผ่าน GET
/users/profile
) ที่จะทำการแสดงข้อมูล user คนนั้นออกมาโดยเช็คจาก email ที่เก็บไว้ใน token โดยหาก token ถูกต้องและ user มีอยู่จริง = แสดงข้อมูล profile ออกมา
เราจะมาเริ่มจากโจทย์แรกกัน
เพิ่ม Register ก่อน
เริ่มจากโจทย์แรกสุด Register เราจะ focus กันที่ module ของ user ก่อน โดย step ในการทำคือ
- เพิ่ม user schema สำหรับเก็บข้อมูล user ใน MongoDB ขึ้นมา
- เพิ่ม service สำหรับ save ข้อมูล user เข้า MongoDB พร้อมกับตัวสำหรับการเข้า hash ของ password
- เพิ่ม API POST
/user/register
สำหรับรับ request user เข้ามาและ ส่งข้อมูล user เข้าไปใน service เพื่อ save เข้า database
file ที่เกี่ยวข้องจะมีตามนี้
เริ่มต้นจากสร้าง schema user ที่ user.schema.ts
โดย
- ทำการเพิ่ม email, password เข้ามาสำหรับเป็น credential สำหรับ login
- name และ tel สำหรับเป็น personal information ที่เก็บข้อมูลไว้
UserSchema.pre('save')
เป็นการเพิ่ม pre process เข้ามาก่อนที่จะ save เข้า database จริงๆ โดยสิ่งนี้เป็นการเพิ่มมาเพื่อทำการเข้า hash password ไว้ เพื่อไม่ให้เก็บ password ออกมาเป็น plain text และสามารถเพิ่ม logic เอาไว้ภายใน schema ได้
หน้าตา schema ก็จะออกมาประมาณนี้
ต่อมา เตรียมตัวสำหรับ request ที่จะส่งเข้ามาและ body ที่จะเป็นตัวแทนพูดคุยกันใน service โดยการสร้าง dto เป็นข้อตกลงสำหรับการพูดคุย ระหว่าง request ที่ส่งเข้ามา และ service ที่กำลังรับเข้าไป โดยเราจะรับทั้งหมด 4 fields คือ email, password, name และ tel เข้าไป (เหมือนกับ schema)
เริ่มต้นจาก Service ทำการสร้าง 2 function เอาไว้สำหรับ
create(registerDTO)
สำหรับ สร้าง user เข้า user schema เข้าไป (สำหรับเก็บข้อมูล user เข้า database)findByEmail(email)
สำหรับ ดึงข้อมูล user ตาม email (อันนี้ทำเพื่อไว้สำหรับกรณีที่ดึงผ่าน profile)
หน้าตา Service ก็จะมีหน้าตาประมาณนี้
หลังจากนั้นที่ Controller (สำหรับรับ request เข้ามาผ่าน Rest API) ทำการประกาศ API POST /users/register
สำหรับรับ request เข้ามา โดย
- ให้ dto เป็นตัวกำหนด specs ของ request ที่ทำการส่งเข้ามา
- หลังจากได้ข้อมูลมาให้ส่งไปผ่าน user service เข้าไป ผ่าน function
create()
ที่สร้างขึ้นมา
และสุดท้ายนำทุกอย่างมามัดรวมกัน และทำการ register user schema เข้าไปใน mongoose
เมื่อลองทดสอบดูก็จะสามารถทำการ register เข้าไปได้ สังเกตว่าจะได้ password ที่เข้า hash ออกมาแล้วเรียบร้อย
เพิ่ม login
มาต่อกับที่ step login สิ่งที่เราจะทำกับ login คือ เราจะทำการสร้าง Strategy ของ Passport ขึ้นมา
Strategy ใน Passport.js หมายถึง วิธีการที่ใช้ในการยืนยันตัวตนของผู้ใช้งาน (Authentication Strategy) โดยมี Passport มี Strategy ต่างๆ ให้เลือกใช้ เช่น
- Local Strategy - ใช้สำหรับการยืนยันตัวตนด้วย username/password
- JWT Strategy - ใช้สำหรับการยืนยันตัวตนด้วย JSON Web Token
- OAuth Strategy - ใช้สำหรับการยืนยันตัวตนผ่าน OAuth providers อย่าง Google, Facebook เป็นต้น
เป็นต้น
ดังนั้นสำหรับการ login เราจะใช้ทั้งหมด 2 Strategy คือ
- ใช้ Local Strategy สำหรับการยืนยันตัวตนด้วย username/password
- ใช้ JWT Strategy สำหรับการยืนยันตัวตนด้วย JSON Web Token (ที่จะนำไปใช้ต่อกับดึง Profile)
file ที่เกี่ยวข้องก็จะเป็นไฟล์เหล่านี้
เริ่มต้น ทำการเพิ่ม Local Strategy สำหรับการเช็ค email และ password เข้ามา โดยการเพิ่มคำสั่ง validate เข้ามา
- function
validate
เป็น function แบบ callback ที่ระบุเมื่อกำหนด strategy ของ Passport - function นี้มีหน้าที่ตรวจสอบข้อมูล request ที่ส่งเข้ามาผ่าน authentication และส่งคืน object ออกไปเมื่อถูกต้องแล้ว
- สิ่งนี้เป็น pattern ท่ามาตรฐานที่ passport.js เตรียมไว้ (จริงๆสามารถเปลี่ยนไปใช้ function อื่นได้ แต่หากใช้
validate
จะสามารถใช้ default ในการ handle แต่ละส่วนได้เลย)
ดังนั้น โจทย์ของ local strategy คือ ใน function validate
จะต้องตรวจสอบ email และ password ว่าถูกต้องหรือไม่ และหากถูกต้องสามารถส่ง object user ต่อไปยัง function ที่ทำการเรียกใช้ออกมาได้ (และทำการส่ง Error ออกมาหากข้อมูลตรวจสอบไม่ถูกต้อง)
ต่อมาที่ JWT Strategy จะเพิ่มเพื่อใช้สำหรับการ validate JWT โดย Strategy นี้สร้างมาสำหรับการ validate ในส่วนของการ Login
- โดยจะมีการ check Header ว่าเป็น JWT token ที่ถูก format หรือไม่
หลังจากนั้นให้ทำการเพิ่ม local-auth.guade.ts
เข้าไป เพื่อใช้สำหรับการเพิ่ม Guard ในการป้องกัน path เพื่อให้มีการ authentication ออกมาก่อนที่จะมีการเข้า Controller ใดๆก็ตามที่ผ่าน Guard ตัวนี้มา ส่งผลทำให้ ตัวใดก็ตามที่มีการวาง Guard ตัวนี้เอาไว้ = จะถูก authentication ด้วยวิธีที่ strategy นี้กำหนดไว้นั่นเอง
หลังจากนั้นที่ Service ให้ทำการเพิ่ม function 2 ตัวเข้ามา
- validateUser(email, password) สำหรับการตรวจสอบว่า email และ password ถูกต้องหรือไม่ (ซึ่งมีการเรียกใช้ภายใน Local Strategy เพื่อทำการตรวจสอบว่า email ถูกต้องหรือไม่ )
- login(user) สำหรับ function การเข้า JWT token เมื่อ email และ password ผ่านแล้วเรียบร้อย
เมื่อเรามาดูที่ฝั่งของ Controller กันบ้าง
- สังเกตุว่าเราจะมีการเรียกใช้ function this.authService.login(req.user) ตอนยิงเข้า POST
/login
เข้ามา - สังเกตว่า ก่อนที่จะยิงเข้ามา เราจะมีการผ่าน Guard มาก่อนหนึ่งชั้นนั่นคือ LocalAuthGuard เพื่อเป็นการตรวจสอบก่อนว่า email, password ที่ส่งมานั้นถูกต้องหรือไม่
- โดยถ้าข้อมูลส่งมาถูกต้อง request ที่ถึงตรงนี้ เป็นค่าที่ได้จาก function validate() ที่อยู่ใน local.strategy.ts (ที่เรียกใช้
this.authService.validateUser
ออกมา)
สุดท้ายที่ auth.module.ts
เรียกใช้ทุกอย่างเข้าด้วยกันหมด เพื่อให้สามารถเรียกใช้หากันได้
สุดท้ายทำการเพิ่ม .env
เข้าไปเพื่อกำหนด JWT_SECRET
ผลลัพธ์
เพิ่ม Get Profile
ต่อมาเมื่อทำส่วน Login และได้ Access token มาเรียบร้อย เราจะเริ่มนำมาใช้กับส่วน Profile กัน โชคดีที่ว่า Passport.js
นั้นได้มีการเตรียม AuthGuard
เอาไว้สำหรับการ validate jwt ว่า jwt token ออกมาถูกต้อง (ตาม secret ที่กำหนดหรือไม่)
- จากหัวข้อก่อนหน้าเรามี
jwt.strategy.ts
ซึ่ง Strategy นี้เป็น Strategy ที่ทำการ register jwt เอาไว้ว่าจะทำการเข้ารหัสและตรวจสอบรหัสจาก Secret ใดเอาไว้ - สำหรับ get profile นั้นจะใช้ concept เหมือนกันคือการเพิ่ม Guard เอาไว้ (เหมือน local strategy) โดยใครที่ผ่าน Guard นี้นั้นจะต้องมี jwt ที่ validate อย่างถูกต้องก่อน จึงส่งผลลัพธ์ออกไปได้
- โดยสิ่งที่ทำได้คือ
validate
ที่อยู่ในjwt.strategy.ts
(เหมือนกันกับ local strategy) โดยเมื่อมีการผ่าน validate ออกมาได้เรียบร้อย = ให้ส่งข้อมูลนี้ออกมาผ่าน request และใครที่นำไปใช้ต่อ ก็จะสามารถนำข้อมูลที่ส่งต่อจากvalidate
ไปใช้ต่อได้
หน้าตา code ก็จะออกมาเป็นประมาณนี้
เมื่อลองดูผลลัพธ์สังเกตว่า
- หากไม่มี token ผ่าน header = แสดง Error ออกมาเป็น unauthorized ทันที
- แต่ถ้ามี token และ token ถูกต้อง (สามารถแกะออกมาได้ผ่าน
jwt.strategy.ts
) = สามารถแสดงข้อมูลออกมาได้ โดยข้อมูล profile จะเป็นการค้นหาที่ได้จากผลลัพธ์ของthis.userService.findByEmail(req.user.email)
ออกมา
เปลี่ยนมาใช้ cookie
ทีนี้ เราจะลองเพิ่มอีก 1 concept กัน โดย เราจะเปลี่ยนจากแต่เดิม token เราจะทำการเก็บเอาไว้ ให้ทำการเก็บผ่าน cookie แทน โดย concept คือ
- เราจะนำ access token ที่เคย return ได้ผ่าน login ออกมา ให้ save ลงไปยัง cookie
- จังหวะที่มีการดึง profile มาใช้ จากแต่เดิมที่ต้องส่งผ่าน header ให้อ่านผ่าน cookie ออกมาแทน
- ทุกอย่างเราจะเพิ่มผ่าน strategy และ middleware เพื่อไม่รบกวนส่วน code ของ controller แต่เดิม
ไฟล์ที่เกี่ยวข้องก็จะเป็นตามนี้
step แรกเพื่อให้ใช้งาน cookie ผ่านส่วนของ Backend ได้ให้ทำการลง cookie-parser
เข้า project เข้าไป
หลังจากนั้นที่ main.ts
ให้ทำการเรียกใช้ cookie-parser
เข้า project
ที่ jwt.strategy.ts
ให้ทำการเพิ่มตัวรับ cookie มา โดย
- ทำการเพิ่ม option
jwtFromRequest
มาเพิ่มเพื่อทำการดึง cookie ออกมาจาก request - ทำการดึง cookie ออกมาจาก key ที่ชื่อ
access_token
ว่ามีค่าหรือไม่ เพื่อนำส่งต่อไปใช้งานในJwtStrategy
ต่อ
และที่ auth.controller.ts
นั้น ให้เปลี่ยนจากแต่เดิมที่ return access token ออกมาตรงๆให้เปลี่ยนไป save access token เข้า cookie และ return เพียง Login Success ออกไปแทน
และนี่คือผลลัพธ์ของเรื่องราวนี้ สังเกตว่า
- เราสามารถ login และ get profile ได้เหมือนเดิม แต่คราวนี้เราไม่จำเป็นต้องแนบผ่าน header แล้วเนื่องจาก save ผ่าน cookie แล้วเรียบร้อย
- ที่สำคัญคือ ไม่ต้องแก้ไขใดๆที่ user controller เนื่องจาก jwt guard ทำหน้าที่เป็น middleware คั่นกลางระหว่าง request ให้แล้วเป็นที่เรียบร้อย เราจึงสามารถแก้ไขได้จากการแก้ไขเพียงที่ jwt guard เท่านั้น
OAuth ด้วย Google Sign In
สุดท้าย เราจะลองเพิ่ม OAuth แบบ Social Sign in ด้วย Google กัน concept ของการเพิ่มคือ
- เราจะทำการสร้าง API Service ของ Google มาก่อน (อ่านเพิ่มเติมแบบละเอียดได้จาก หัวข้อ NextAuth)
- นำ key มาใส่ใน API และทำการเพิ่ม google strategy เข้า passport เข้ามา
- หลังจากนั้นเพิ่ม login และ callback url เพื่อเรียกใช้งานให้ถูกต้อง
- ท้ายที่สุด เพื่อให้ใช้กับ pattern jwt ตามเดิมทำให้ support กับ jwt token ตัวเดิม เพื่อให้สามารถยังคงเรียกใช้งานผ่าน profile ได้
เราจะมาเริ่มต้นสร้างที่ Google API Service กันก่อน
สร้าง Google API Service
(ในบทความนี้เราจะเขียนแบบย่อๆคร่าวๆเท่านั้นว่าเราจะ setting อย่างไร หากอยากอ่านละเอียด ให้อ่านเพิ่มเติมได้จากหัวข้อ NextAuth ก่อนหน้าได้)
ที่ Menu Credential ของ API Service ของ https://console.cloud.google.com/apis/credentials ให้ทำการสร้าง Credential ขึ้นมา โดยเลือก OAuth Client ID และเลือกเป็นฉบับ web ออกมา
- จากนั้นให้ตั้งชื่อและใส่ callback url ตามนี้
- ที่ application เดี๋ยวเราจะ implement callback url ตามนี้เพื่อรับการ redirect กลับมาจาก oauth ของ google
หลังจากสร้างเรียบร้อย เราจะได้ข้อมูล Client ID และ Client Secret ออกมา ให้นำ 2 ค่าที่ได้มาเพิ่ม .env
เพื่อเตรียมใช้สำหรับการทำ oauth ของ google
เมื่อสร้างและเพิ่มเรียบร้อย เราจะไปสู่ step ต่อไปกัน
เพิ่ม google sign in
Step แรกสุดเราจะทำการเพิ่ม library ที่ support Strategy ของ google-oauth20 ชื่อ passport-google-oauth20
ลงไปใน project
ไฟล์ที่เกี่ยวข้องรอบนี้จะมีตามนี้
แรกสุดเพื่อให้ user schema นั้น support ทั้งการ login แบบ email password และ google login
- เราทำการปรับให้
password
กลายเป็น optional - และทำการเพิ่ม
googleId
เข้ามาแทน เพื่อใช้สำหรับเก็บ identity ที่มาจาก google sign in
หลังจากนั้นเพิ่ม google.strategy.ts
เข้ามา โดย
- ที่
constructor()
ทำการเพิ่ม setup strategy ของ Google เข้ามา (ตาม pattern ของ library ที่ passport เตรียมไว้) โดยทำการดึงค่าGOOGLE_CLIENT_ID
และGOOGLE_CLIENT_SECRET
จาก.env
ออกมา - ทำการ setup callback url ให้ถูกต้อง (เหมือนกับที่ setup ในหน้า google api console)
- เพิ่ม function
validate()
เข้ามา (ตาม pattern ของ strategy) โดยสิ่งนี้จะเป็น callback ที่จะรับมาเมื่อกลับมาจาก oauth ของ google โดยตัว google นั้นจะทำการเตรียม data เข้ามาผ่าน callback ของvalidate()
ส่งมายังตัวแปรแต่ละตัวเพื่อให้ไปใช้งานต่อได้ เช่นprofile
= เป็นข้อมูล user,accessToken
= access token จากฝั่ง google เป็นต้น - โดย
done(null, user)
จะเป็น callback ที่มารับต่อจาก function ของ validate ไปอีกที สำหรับใครก็ตามที่เรียกใช้งาน Google Strategy นี้ - สุดท้ายทำการเพิ่ม
google-auth.guard.ts
เพื่อเป็นตัวแทนสำหรับ Google Guard ที่เรียกใช้ภายใน Auth Module
ที่ Auth Service
- เพิ่มตัว
googleLogin
เข้ามาเพื่อเป็น service ให้เรียกใช้งานจาก controller รับช่วงต่อหลังจากที่ผ่าน Google Login มาได้แล้วเรียบร้อย (เพื่อทำการเช็คกับข้อมูลใน database ว่าจำเป็นต้องสร้างเป็น user ใหม่ขึ้นมาหรือไม่) - หลังจากนั้นทำการส่งต่อ access token (ที่ generate จาก jwt เดียวกันกับตอน login ด้วย email, password) ส่งต่อออกไป
ที่ auth.controller.ts
ทำการเพิ่ม route ทั้งหมด 2 route ขึ้นมาโดยทั้ง 2 routes นี้ทำการเรียกใช้ผ่าน GoogleAuthGuard โดย
- GET
/google
สำหรับทำ redirect ไปยัง OAuth ของ Sign in Google (ไปยังหน้า Login ของ Google) - GET
/google/callback
สำหรับทำ url callback รับหลังจาก redirect กลับมาจาก Google พร้อมกับข้อมูล และเรียกใช้googleLogin()
เพื่อให้ได้ access token pattern เดียวกันที่ใช้งานใน JWT Strategy ต่อได้ - อีก 1 path คือ GET
/logout
สำหรับนำ cookie ออกเพื่อทำการ logout ออกไป (อันนี้เพิ่มเติมไว้เพื่อ support การ logout ทั้งเคสปกติและ Sign in Google)
สุดท้ายที่ auth.module.ts
ทำการ import GoogleStrategy
เข้ามาใน provider เพื่อทำการ inject เข้ากับ Controller เพื่อให้สามารถเรียกใช้งานใน Controller ได้
ผลลัพธ์
สรุปทั้งหมด
สรุปการใช้งาน NestJS ร่วมกับ Passport ในการจัดการระบบ Authentication ทั้งการ login ผ่าน token, cookie และ Google มีขั้นตอนดังนี้
- การ Login ผ่าน Token (JWT)
- ติดตั้ง
@nestjs/passport
,passport
,passport-jwt
- สร้าง
AuthModule
,AuthService
,JwtStrategy
- ในการ login ให้
AuthService
ตรวจสอบข้อมูลผู้ใช้และสร้าง JWT token - ใช้
JwtStrategy
ในการตรวจสอบ token ที่ส่งมาใน HTTP header - ใช้ JWT Guard เพื่อป้องกันการเข้าถึง route ที่ต้องการให้ผ่านการยืนยันตัวตนก่อน
- การ Login ผ่าน Cookie
- ติดตั้ง
cookie-parser
- เพิ่ม
cookie-parser
middleware ใน main.ts - ในการ login ให้
AuthService
สร้าง JWT token และบันทึกลงใน cookie - ใช้ JWT Guard ร่วมกับการตรวจสอบ cookie เพื่อยืนยันตัวตนจาก token ใน cookie
- การ Login ผ่าน Google
- ติดตั้ง
passport-google-oauth20
- สร้าง
GoogleStrategy
ที่ extend จากPassportStrategy
- กำหนด
clientID
,clientSecret
และcallbackURL
สำหรับ Google OAuth - สร้าง
AuthController
ที่มี route สำหรับเริ่มการ login ผ่าน Google - เมื่อผู้ใช้ยืนยันการอนุญาตแล้ว Google จะส่งข้อมูลผู้ใช้กลับมายัง callback URL
GoogleStrategy
จะได้รับข้อมูลผู้ใช้และ AuthService จะสร้าง JWT token
โดยทั่วไปแล้ว Passport จะทำหน้าที่เป็น middleware ในการยืนยันตัวตนของผู้ใช้ โดยใช้ Strategy ต่างๆ เช่น Local, JWT, Google เป็นต้น ส่วน NestJS จะทำหน้าที่เป็น framework หลักในการสร้างแอปพลิเคชัน พร้อมทั้งจัดการการไหลของข้อมูลและการทำงานต่างๆ
การใช้งานร่วมกันของ NestJS และ Passport ทำให้เราสามารถสร้างระบบ Authentication ที่ปลอดภัยและมีประสิทธิภาพ รองรับการยืนยันตัวตนหลากหลายวิธี ทั้งผ่าน token, cookie หรือบริการของบุคคลที่สามอย่าง Google ได้อย่างง่ายดาย หวังว่าบทความและ video นี้จะเป็นส่วนหนึ่งที่ช่วยทำให้เห็นภาพ NestJS และ Passport มากขึ้นนะครับ
- มารู้จัก Svelte และ SvelteKit กันมี Video มี Github
สำรวจโลกแห่งการพัฒนาเว็บไซต์สมัยใหม่ด้วยการแนะนำ Svelte และ SvelteKit ที่ครอบคลุมของเรา
- รู้จักกับ Kafka distribution system สำหรับ Realtime กันมี Video มี Github
มาทำความรู้จัก Kafka กันว่า Kafka มันคืออะไร ใช้ทำอะไรบ้าง มี use case แบบไหน และลองมาละเลงผ่าน code กัน
- มารู้จักกับ gRPC และ Go กันมี Video
เรียนรู้การใช้งาน gRPC กับ Go ตั้งแต่การสร้าง Protocol Buffers, การทำ Server/Client และการจัดการ Error รวมถึง Best Practice ในการใช้ API Gateway
- NestJS และ Mongoมี Video
เรียนรู้การผสานพลังระหว่าง NestJS framework ยอดนิยมฝั่ง Node.js กับ MongoDB ฐานข้อมูล NoSQL สุดทรงพลังกัน