NextAuth.js 与 Azure AD B2C 集成中的常见问题及解决方案
问题背景
在使用 NextAuth.js 与 Azure AD B2C 进行集成时,开发者经常会遇到一个典型错误:"Cannot read properties of undefined (reading 'substring')"。这个错误通常发生在中间件处理过程中,特别是在 oidc-token-hash 模块尝试处理令牌时。
错误分析
该错误的核心在于 NextAuth.js 的 OIDC 令牌验证流程中,某个关键变量未被正确初始化。具体来说,当 NextAuth.js 尝试使用 oidc-token-hash 库验证令牌时,传入的参数可能为 undefined,导致 substring 方法调用失败。
解决方案
1. 正确的 SessionProvider 配置
首先需要确保 SessionProvider 组件被正确设置。这个组件是 NextAuth.js 的核心,负责在整个应用中提供会话状态。
'use client';
import { SessionProvider as NextAuthSessionProvider } from "next-auth/react";
export function SessionProvider({ children }: { children: React.ReactNode }) {
return <NextAuthSessionProvider>{children}</NextAuthSessionProvider>;
}
2. 路由处理器配置
在 Next.js 13+ 的应用路由结构中,需要正确设置 auth 路由处理器:
import NextAuth from "next-auth"
import { authOptions } from "@/lib/auth/auth-options"
const handler = NextAuth(authOptions)
export { handler as GET, handler as POST }
3. 完整的 authOptions 配置
完整的 authOptions 配置是解决此问题的关键。以下是一个完整的 Azure AD B2C 集成示例:
import { jwtDecode } from "jwt-decode";
import { DefaultSession } from "next-auth";
import AzureADB2C from "next-auth/providers/azure-ad-b2c"
import CredentialsProvider from "next-auth/providers/credentials"
const B2C_TENANT = process.env.AZURE_AD_B2C_TENANT!;
const CLIENT_ID = process.env.AZURE_AD_B2C_CLIENT_ID!;
const POLICY_NAME = process.env.AZURE_AD_B2C_POLICY_NAME!;
declare module "next-auth" {
interface Session {
accessToken?: string;
idToken?: string;
user: {
id: string;
name?: string | null;
email?: string | null;
image?: string | null;
roles?: string[];
} & DefaultSession["user"];
}
interface User {
accessToken?: string;
idToken?: string;
roles?: string[];
}
}
export const authOptions = {
providers: [
CredentialsProvider({
id: "azure-ad-b2c-ropc",
name: "Credentials",
credentials: {
email: { label: "Email", type: "text" },
password: { label: "Password", type: "password" }
},
async authorize(credentials) {
try {
const tokenEndpoint = `https://${B2C_TENANT}.b2clogin.com/${B2C_TENANT}.onmicrosoft.com/${POLICY_NAME}/oauth2/v2.0/token`;
const bodyParams = {
grant_type: 'password',
client_id: CLIENT_ID,
scope: `${CLIENT_ID} offline_access openid`,
username: credentials?.email || '',
password: credentials?.password || '',
response_type: 'token id_token',
};
const response = await fetch(tokenEndpoint, {
method: 'POST',
headers: {
'Content-Type': 'application/x-www-form-urlencoded',
},
body: new URLSearchParams(bodyParams).toString(),
});
const responseText = await response.text();
let data;
try {
data = JSON.parse(responseText);
} catch (e) {
throw new Error(`Authentication failed: ${responseText}`);
}
if (!response.ok) {
throw new Error(data.error_description || 'Authentication failed');
}
const decodedIDToken = jwtDecode(data.id_token) as any;
const decodedAccessToken = jwtDecode(data.access_token) as any;
return {
id: decodedIDToken.oid || decodedAccessToken.oid,
email: credentials?.email,
name: decodedIDToken.name,
accessToken: data.access_token,
idToken: data.id_token,
roles: decodedIDToken.roles || [],
};
} catch (error) {
return null;
}
}
}),
AzureADB2C({
clientId: process.env.AZURE_AD_B2C_CLIENT_ID!,
clientSecret: process.env.AZURE_AD_B2C_CLIENT_SECRET!,
tenantId: process.env.AZURE_AD_B2C_TENANT!,
})
],
callbacks: {
async jwt({ token, user }) {
if (user) {
token.accessToken = user.accessToken;
token.idToken = user.idToken;
token.roles = user.roles;
token.name = user.name;
token.id = user.id;
}
return token;
},
async session({ session, token }) {
session.accessToken = token.accessToken;
session.idToken = token.idToken;
session.user.roles = token.roles as string[]
if (session.user && token.id) {
session.user.id = token.id as string;
}
return session;
}
}
}
关键点说明
-
类型扩展:通过声明模块扩展了 NextAuth.js 的 Session 和 User 类型,以支持 Azure AD B2C 的特定字段。
-
双重认证提供者:同时配置了 CredentialsProvider 和 AzureADB2C 提供者,前者用于资源所有者密码凭证流(ROPC),后者用于标准的 OAuth2 流程。
-
令牌处理:在 authorize 回调中正确处理了 Azure AD B2C 返回的令牌,包括解码和提取关键信息。
-
会话管理:通过 jwt 和 session 回调确保令牌和用户信息正确传递到会话中。
最佳实践
-
环境变量验证:确保所有必要的环境变量都已正确设置,特别是 Azure AD B2C 相关的配置。
-
错误处理:在关键操作如令牌获取和解析时添加充分的错误处理逻辑。
-
日志记录:在生产环境中添加适当的日志记录,便于排查问题。
-
类型安全:充分利用 TypeScript 的类型系统,确保自定义字段的类型安全。
通过以上配置和最佳实践,可以有效地解决 NextAuth.js 与 Azure AD B2C 集成中的常见问题,并构建一个稳定可靠的身份验证系统。
AutoGLM-Phone-9BAutoGLM-Phone-9B是基于AutoGLM构建的移动智能助手框架,依托多模态感知理解手机屏幕并执行自动化操作。Jinja00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
GLM-4.6V-FP8GLM-4.6V-FP8是GLM-V系列开源模型,支持128K上下文窗口,融合原生多模态函数调用能力,实现从视觉感知到执行的闭环。具备文档理解、图文生成、前端重构等功能,适用于云集群与本地部署,在同类参数规模中视觉理解性能领先。Jinja00
HunyuanOCRHunyuanOCR 是基于混元原生多模态架构打造的领先端到端 OCR 专家级视觉语言模型。它采用仅 10 亿参数的轻量化设计,在业界多项基准测试中取得了当前最佳性能。该模型不仅精通复杂多语言文档解析,还在文本检测与识别、开放域信息抽取、视频字幕提取及图片翻译等实际应用场景中表现卓越。00
GLM-ASR-Nano-2512GLM-ASR-Nano-2512 是一款稳健的开源语音识别模型,参数规模为 15 亿。该模型专为应对真实场景的复杂性而设计,在保持紧凑体量的同时,多项基准测试表现优于 OpenAI Whisper V3。Python00
GLM-TTSGLM-TTS 是一款基于大语言模型的高质量文本转语音(TTS)合成系统,支持零样本语音克隆和流式推理。该系统采用两阶段架构,结合了用于语音 token 生成的大语言模型(LLM)和用于波形合成的流匹配(Flow Matching)模型。 通过引入多奖励强化学习框架,GLM-TTS 显著提升了合成语音的表现力,相比传统 TTS 系统实现了更自然的情感控制。Python00
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00