Post

LUA

Lua est un langage de script libre, réflexif et impératif.

LUA

LUA

LUA
Nginx est un serveur HTTP et reverse proxy utilisé par de nombreux sites. OpenResty est une surcouche construite avec de nombreux modules par défaut, ils permettent par exemple la personnalisation via des scripts Lua ou des accès simplifiés à des bases de données.
Installation nginx+lua avec openresty : Debian , compilation et installation nginx OU openresty (nginx + lua + openssl TLSv1.3 + modules dynamiques) + PHP7.3 + MariaDb

Liens

Tests

Créer un dossier pour les tests lua et un dossier pour les fichiers de configuration

1
2
3
sudo mkdir /etc/lua # pour le code lua
#sudo mkdir -p /usr/local/openresty/nginx/sites/cinay.eu.d # sans les liens
sudo mkdir -p /etc/nginx/conf.d/cinay.eu.d # avec les liens

Le fichier de configuration

1
2
#sudo nano /usr/local/openresty/nginx/sites/cinay.eu.d/lua.conf # sans les liens
sudo nano /etc/nginx/conf.d/cinay.eu.d/lua.conf # avec les liens
1
2
3
4
5
6
7
8
9
10
11
12
13
    location /example {
         default_type 'text/plain';

         content_by_lua_block {
             ngx.say('Hello, Sammy!')
         }
    }

location /file {
    default_type text/;
    lua_code_cache off; #enables livereload for development
    content_by_lua_file /etc/lua/hello_world.lua;
}

Vérification et rechargement

1
2
sudo openresty -t
sudo systemctl reload openresty

Tester les liens https://cinay.eu/example et https://cinay.eu/file

opm

Pour ajouter le module jwt

1
2
3
sudo -s
opm get cdbattags/lua-resty-jwt
opm list
1
2
3
cdbattags/lua-resty-jwt                                      0.2.0
jkeys089/lua-resty-hmac                                      0.03
openresty/lua-resty-string                                   0.11

Les 3 modules sont utilisés…

jwt

Fichier de configuration pour tester jwt

1
nano /etc/nginx/conf.d/auth.conf 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
server {
    listen 80;
    listen [::]:80;

    ## redirect http to https ##
    server_name cinay.eu;
    return  301 https://$server_name$request_uri;
}

server {
    listen 443 ssl http2;
    listen [::]:443 ssl http2;
    server_name auth.cinay.eu;

        default_type text/plain;
        location = /verify {
            content_by_lua '
                local cjson = require "cjson"
                local jwt = require "resty.jwt"

                local jwt_token = "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9" ..
                    ".eyJmb28iOiJiYXIifQ" ..
                    ".VAoRL1IU0nOguxURF2ZcKR0SGKE1gCbqwyh8u2MLAyY"
                local jwt_obj = jwt:verify("lua-resty-jwt", jwt_token)
                ngx.say(cjson.encode(jwt_obj))
            ';
        }
        location = /sign {
            content_by_lua '
                local cjson = require "cjson"
                local jwt = require "resty.jwt"

                local jwt_token = jwt:sign(
                    "lua-resty-jwt",
                    {
                        header={typ="JWT", alg="HS256"},
                        payload={foo="bar"}
                    }
                )
                ngx.say(jwt_token)
            ';
         }

    location = /check {
            content_by_lua '
            local jwt = require "resty.jwt"
            local authentication_token = ngx.var.http_authorization
            -- local secret = require “jwt-secret"
            local secret = "/x6fgevouTqHaNB3GLiTR8ZpIZiKB3yIOia3ZYhW7Kk="
		if jwt:verify(secret, authentication_token).valid ~= true then
		    #return ngx.exit(ngx.HTTP_FORBIDDEN)
		end
            ';
    }
    
    location /example {
         content_by_lua_block {
             ngx.say('Hello, Sammy!')
         }
    }

    location = /authenticate {
        internal;
        # proxy_pass http://flask-app:5000/login;
        proxy_intercept_errors on;
    }

    location = /login {
        # proxy_pass http://flask-app:5000/login;
        rewrite_by_lua_file /etc/nginx/lua/authenticator.lua;
    }

    include ssl_params;
    include header_params;
    # Diffie-Hellmann
    # Uncomment the following directive after DH generation
    # > openssl dhparam -out /etc/ssl/private/dh2048.pem -outform PEM -2 2048
    ssl_dhparam /etc/ssl/private/dh2048.pem;


    access_log /var/log/openresty/auth.cinay.eu-access.log;
    error_log /var/log/openresty/auth.cinay.eu-error.log;

}
Cet article est sous licence CC BY 4.0 par l'auteur.