跳转至

使对话私密化

在本教程中,你将扩展上一个教程中创建的聊天机器人,让每个用户拥有自己的私密对话。你将添加资源级访问控制,以便用户只能看到自己的线程。

Authorization handlers

前提条件

在开始本教程之前,请确保你的第一个教程中的机器人运行没有错误。

1. 添加资源授权

回顾一下,在上一个教程中,Auth 对象允许你注册一个身份验证函数,LangGraph 平台使用该函数来验证传入请求中的 bearer 令牌。现在你将使用它来注册一个**授权**处理程序。

回顾一下,在上一个教程中,@[Auth][] 对象允许你注册一个身份验证函数,LangGraph 平台使用该函数来验证传入请求中的 bearer 令牌。现在你将使用它来注册一个**授权**处理程序。

授权处理程序是在身份验证成功**之后**运行的函数。这些处理程序可以向资源添加元数据(例如谁拥有它们)并过滤每个用户可以看到的内容。

更新你的 src/security/auth.py 并添加一个在每个请求上运行的授权处理程序:

src/security/auth.py
from langgraph_sdk import Auth

# 保留我们在上一个教程中的测试用户
VALID_TOKENS = {
    "user1-token": {"id": "user1", "name": "Alice"},
    "user2-token": {"id": "user2", "name": "Bob"},
}

auth = Auth()


@auth.authenticate
async def get_current_user(authorization: str | None) -> Auth.types.MinimalUserDict:
    """我们在上一个教程中的身份验证处理程序。"""
    assert authorization
    scheme, token = authorization.split()
    assert scheme.lower() == "bearer"

    if token not in VALID_TOKENS:
        raise Auth.exceptions.HTTPException(status_code=401, detail="Invalid token")

    user_data = VALID_TOKENS[token]
    return {
        "identity": user_data["id"],
    }


@auth.on
async def add_owner(
    ctx: Auth.types.AuthContext,  # 包含有关当前用户的信息
    value: dict,  # 正在创建/访问的资源
):
    """使资源对其创建者私密。"""
    # 示例:
    # ctx: AuthContext(
    #     permissions=[],
    #     user=ProxyUser(
    #         identity='user1',
    #         is_authenticated=True,
    #         display_name='user1'
    #     ),
    #     resource='threads',
    #     action='create_run'
    # )
    # value:
    # {
    #     'thread_id': UUID('1e1b2733-303f-4dcd-9620-02d370287d72'),
    #     'assistant_id': UUID('fe096781-5601-53d2-b2f6-0d3403f7e9ca'),
    #     'run_id': UUID('1efbe268-1627-66d4-aa8d-b956b0f02a41'),
    #     'status': 'pending',
    #     'metadata': {},
    #     'prevent_insert_if_inflight': True,
    #     'multitask_strategy': 'reject',
    #     'if_not_exists': 'reject',
    #     'after_seconds': 0,
    #     'kwargs': {
    #         'input': {'messages': [{'role': 'user', 'content': 'Hello!'}]},
    #         'command': None,
    #         'config': {
    #             'configurable': {
    #                 'langgraph_auth_user': ... Your user object...
    #                 'langgraph_auth_user_id': 'user1'
    #             }
    #         },
    #         'stream_mode': ['values'],
    #         'interrupt_before': None,
    #         'interrupt_after': None,
    #         'webhook': None,
    #         'feedback_keys': None,
    #         'temporary': False,
    #         'subgraphs': False
    #     }
    # }

    # 做两件事:
    # 1. 将用户的 ID 添加到资源的元数据中。每个 LangGraph 资源都有一个与资源一起持久化的 `metadata` 字典。
    # 此元数据对于读取和更新操作中的过滤很有用
    # 2. 返回一个过滤器,让用户只能看到他们自己的资源
    filters = {"owner": ctx.user.identity}
    metadata = value.setdefault("metadata", {})
    metadata.update(filters)

    # 只让用户看到他们自己的资源
    return filters

更新你的 src/security/auth.ts 并添加一个在每个请求上运行的授权处理程序:

src/security/auth.ts
import { Auth, HTTPException } from "@langchain/langgraph-sdk";

// 保留我们在上一个教程中的测试用户
const VALID_TOKENS: Record<string, { id: string; name: string }> = {
  "user1-token": { id: "user1", name: "Alice" },
  "user2-token": { id: "user2", name: "Bob" },
};

const auth = new Auth()
  .authenticate(async (request) => {
    // 我们在上一个教程中的身份验证处理程序。
    const apiKey = request.headers.get("x-api-key");
    if (!apiKey || !isValidKey(apiKey)) {
      throw new HTTPException(401, "Invalid API key");
    }

    const [scheme, token] = apiKey.split(" ");
    if (scheme.toLowerCase() !== "bearer") {
      throw new Error("Bearer token required");
    }

    if (!VALID_TOKENS[token]) {
      throw new HTTPException(401, "Invalid token");
    }

    const userData = VALID_TOKENS[token];
    return {
      identity: userData.id,
    };
  })
  .on("*", ({ value, user }) => {
    // 此处理程序通过执行两件事来使资源对其创建者私密:
    // 1. 将用户的 ID 添加到资源的元数据中。每个 LangGraph 资源都有一个与资源一起持久化的 `metadata` 对象。
    // 此元数据对于读取和更新操作中的过滤很有用
    // 2. 返回一个过滤器,让用户只能看到他们自己的资源
    // 示例:
    // {
    //   user: ProxyUser {
    //     identity: 'user1',
    //     is_authenticated: true,
    //     display_name: 'user1'
    //   },
    //   value: {
    //     'thread_id': UUID('1e1b2733-303f-4dcd-9620-02d370287d72'),
    //     'assistant_id': UUID('fe096781-5601-53d2-b2f6-0d3403f7e9ca'),
    //     'run_id': UUID('1efbe268-1627-66d4-aa8d-b956b0f02a41'),
    //     'status': 'pending',
    //     'metadata': {},
    //     'prevent_insert_if_inflight': true,
    //     'multitask_strategy': 'reject',
    //     'if_not_exists': 'reject',
    //     'after_seconds': 0,
    //     'kwargs': {
    //         'input': {'messages': [{'role': 'user', 'content': 'Hello!'}]},
    //         'command': null,
    //         'config': {
    //             'configurable': {
    //                 'langgraph_auth_user': ... Your user object...
    //                 'langgraph_auth_user_id': 'user1'
    //             }
    //         },
    //         'stream_mode': ['values'],
    //         'interrupt_before': null,
    //         'interrupt_after': null,
    //         'webhook': null,
    //         'feedback_keys': null,
    //         'temporary': false,
    //         'subgraphs': false
    //     }
    //   }
    // }

    const filters = { owner: user.identity };
    const metadata = value.metadata || {};
    Object.assign(metadata, filters);
    value.metadata = metadata;

    // 只让用户看到他们自己的资源
    return filters;
  });

export { auth };

处理程序接收两个参数:

  1. ctx (AuthContext):包含有关当前 user 的信息、用户的 permissionsresource("threads"、"crons"、"assistants")以及正在执行的 action("create"、"read"、"update"、"delete"、"search"、"create_run")
  2. value (dict):正在创建或访问的数据。此字典的内容取决于正在访问的资源和操作。有关如何获得更严格范围的访问控制的信息,请参见下面的添加作用域授权处理程序

处理程序接收一个包含以下属性的对象:

  1. user 包含有关当前 user 的信息、用户的 permissionsresource("threads"、"crons"、"assistants")
  2. action 包含有关正在执行的操作的信息("create"、"read"、"update"、"delete"、"search"、"create_run")
  3. value (Record<string, any>):正在创建或访问的数据。此对象的内容取决于正在访问的资源和操作。有关如何获得更严格范围的访问控制的信息,请参见下面的添加作用域授权处理程序

请注意,这个简单的处理程序执行两件事:

  1. 将用户的 ID 添加到资源的元数据中。
  2. 返回一个元数据过滤器,以便用户只看到他们拥有的资源。

2. 测试私密对话

测试你的授权。如果你正确设置了所有内容,你将看到所有 ✅ 消息。确保你的开发服务器正在运行(运行 langgraph dev):

from langgraph_sdk import get_client

# 为两个用户创建客户端
alice = get_client(
    url="http://localhost:2024",
    headers={"Authorization": "Bearer user1-token"}
)

bob = get_client(
    url="http://localhost:2024",
    headers={"Authorization": "Bearer user2-token"}
)

# Alice 创建一个助手
alice_assistant = await alice.assistants.create()
print(f"✅ Alice created assistant: {alice_assistant['assistant_id']}")

# Alice 创建一个线程并聊天
alice_thread = await alice.threads.create()
print(f"✅ Alice created thread: {alice_thread['thread_id']}")

await alice.runs.create(
    thread_id=alice_thread["thread_id"],
    assistant_id="agent",
    input={"messages": [{"role": "user", "content": "Hi, this is Alice's private chat"}]}
)

# Bob 尝试访问 Alice 的线程
try:
    await bob.threads.get(alice_thread["thread_id"])
    print("❌ Bob shouldn't see Alice's thread!")
except Exception as e:
    print("✅ Bob correctly denied access:", e)

# Bob 创建自己的线程
bob_thread = await bob.threads.create()
await bob.runs.create(
    thread_id=bob_thread["thread_id"],
    assistant_id="agent",
    input={"messages": [{"role": "user", "content": "Hi, this is Bob's private chat"}]}
)
print(f"✅ Bob created his own thread: {bob_thread['thread_id']}")

# 列出线程 - 每个用户只看到自己的
alice_threads = await alice.threads.search()
bob_threads = await bob.threads.search()
print(f"✅ Alice sees {len(alice_threads)} thread")
print(f"✅ Bob sees {len(bob_threads)} thread")
import { getClient } from "@langgraph/sdk";

// 为两个用户创建客户端
const alice = getClient({
  url: "http://localhost:2024",
  headers: { Authorization: "Bearer user1-token" },
});

const bob = getClient({
  url: "http://localhost:2024",
  headers: { Authorization: "Bearer user2-token" },
});

// Alice 创建一个助手
const aliceAssistant = await alice.assistants.create();
console.log(`✅ Alice created assistant: ${aliceAssistant.assistant_id}`);

// Alice 创建一个线程并聊天
const aliceThread = await alice.threads.create();
console.log(`✅ Alice created thread: ${aliceThread.thread_id}`);

await alice.runs.create(aliceThread.thread_id, "agent", {
  input: {
    messages: [{ role: "user", content: "Hi, this is Alice's private chat" }],
  },
});

// Bob 尝试访问 Alice 的线程
try {
  await bob.threads.get(aliceThread.thread_id);
  console.log("❌ Bob shouldn't see Alice's thread!");
} catch (error) {
  console.log("✅ Bob correctly denied access:", error);
}

// Bob 创建自己的线程
const bobThread = await bob.threads.create();
await bob.runs.create(bobThread.thread_id, "agent", {
  input: {
    messages: [{ role: "user", content: "Hi, this is Bob's private chat" }],
  },
});
console.log(`✅ Bob created his own thread: ${bobThread.thread_id}`);

// 列出线程 - 每个用户只看到自己的
const aliceThreads = await alice.threads.search();
const bobThreads = await bob.threads.search();
console.log(`✅ Alice sees ${aliceThreads.length} thread`);
console.log(`✅ Bob sees ${bobThreads.length} thread`);

输出:

 Alice created assistant: fc50fb08-78da-45a9-93cc-1d3928a3fc37
 Alice created thread: 533179b7-05bc-4d48-b47a-a83cbdb5781d
 Bob correctly denied access: Client error '404 Not Found' for url 'http://localhost:2024/threads/533179b7-05bc-4d48-b47a-a83cbdb5781d'
For more information check: https://developer.mozilla.org/en-US/docs/Web/HTTP/Status/404
 Bob created his own thread: 437c36ed-dd45-4a1e-b484-28ba6eca8819
 Alice sees 1 thread
 Bob sees 1 thread

这意味着:

  1. 每个用户都可以在自己的线程中创建和聊天
  2. 用户看不到彼此的线程
  3. 列出线程只显示你自己的

3. 添加作用域授权处理程序

广泛的 @auth.on 处理程序匹配所有授权事件。这很简洁,但这意味着 value 字典的内容没有很好的作用域,并且相同的用户级访问控制应用于每个资源。如果你想更细粒度,你也可以控制资源上的特定操作。

更新 src/security/auth.py 以添加特定资源类型的处理程序:

# 保留我们之前的处理程序...

from langgraph_sdk import Auth

@auth.on.threads.create
async def on_thread_create(
    ctx: Auth.types.AuthContext,
    value: Auth.types.on.threads.create.value,
):
    """在创建线程时添加所有者。

    此处理程序在创建新线程时运行,执行两件事:
    1. 在正在创建的线程上设置元数据以跟踪所有权
    2. 返回一个过滤器,确保只有创建者可以访问它
    """
    # 示例值:
    #  {'thread_id': UUID('99b045bc-b90b-41a8-b882-dabc541cf740'), 'metadata': {}, 'if_exists': 'raise'}

    # 向正在创建的线程添加所有者元数据
    # 此元数据与线程一起存储并持久化
    metadata = value.setdefault("metadata", {})
    metadata["owner"] = ctx.user.identity

    # 返回过滤器以将访问限制为仅创建者
    return {"owner": ctx.user.identity}

@auth.on.threads.read
async def on_thread_read(
    ctx: Auth.types.AuthContext,
    value: Auth.types.on.threads.read.value,
):
    """只让用户读取他们自己的线程。

    此处理程序在读取操作上运行。我们不需要设置
    元数据,因为线程已经存在 - 我们只需要
    返回一个过滤器以确保用户只能看到他们自己的线程。
    """
    return {"owner": ctx.user.identity}

@auth.on.assistants
async def on_assistants(
    ctx: Auth.types.AuthContext,
    value: Auth.types.on.assistants.value,
):
    # 出于演示目的,我们将拒绝所有
    # 触及助手资源的请求
    # 示例值:
    # {
    #     'assistant_id': UUID('63ba56c3-b074-4212-96e2-cc333bbc4eb4'),
    #     'graph_id': 'agent',
    #     'config': {},
    #     'metadata': {},
    #     'name': 'Untitled'
    # }
    raise Auth.exceptions.HTTPException(
        status_code=403,
        detail="User lacks the required permissions.",
    )

# 假设你在存储中组织信息的方式为 (user_id, resource_type, resource_id)
@auth.on.store()
async def authorize_store(ctx: Auth.types.AuthContext, value: dict):
    # 每个存储项的"namespace"字段是一个元组,你可以将其视为项的目录。
    namespace: tuple = value["namespace"]
    assert namespace[0] == ctx.user.identity, "Not authorized"

广泛的 auth.on("*") 处理程序匹配所有授权事件。这很简洁,但这意味着 value 对象的内容没有很好的作用域,并且相同的用户级访问控制应用于每个资源。如果你想更细粒度,你也可以控制资源上的特定操作。

更新 src/security/auth.ts 以添加特定资源类型的处理程序:

// 保留我们之前的处理程序...

import { Auth, HTTPException } from "@langchain/langgraph-sdk";

auth.on("threads:create", async ({ user, value }) => {
  // 在创建线程时添加所有者。
  // 此处理程序在创建新线程时运行,执行两件事:
  // 1. 在正在创建的线程上设置元数据以跟踪所有权
  // 2. 返回一个过滤器,确保只有创建者可以访问它

  // 示例值:
  //  {thread_id: UUID('99b045bc-b90b-41a8-b882-dabc541cf740'), metadata: {}, if_exists: 'raise'}

  // 向正在创建的线程添加所有者元数据
  // 此元数据与线程一起存储并持久化
  const metadata = value.metadata || {};
  metadata.owner = user.identity;
  value.metadata = metadata;

  // 返回过滤器以将访问限制为仅创建者
  return { owner: user.identity };
});

auth.on("threads:read", async ({ user, value }) => {
  // 只让用户读取他们自己的线程。
  // 此处理程序在读取操作上运行。我们不需要设置
  // 元数据,因为线程已经存在 - 我们只需要
  // 返回一个过滤器以确保用户只能看到他们自己的线程。
  return { owner: user.identity };
});

auth.on("assistants", async ({ user, value }) => {
  // 出于演示目的,我们将拒绝所有
  // 触及助手资源的请求
  // 示例值:
  // {
  //     'assistant_id': UUID('63ba56c3-b074-4212-96e2-cc333bbc4eb4'),
  //     'graph_id': 'agent',
  //     'config': {},
  //     'metadata': {},
  //     'name': 'Untitled'
  // }
  throw new HTTPException(403, "User lacks the required permissions.");
});

auth.on("store", async ({ user, value }) => {
  // 每个存储项的"namespace"字段是一个元组,你可以将其视为项的目录。
  const namespace: string[] = value.namespace;
  if (namespace[0] !== user.identity) {
    throw new Error("Not authorized");
  }
});

请注意,你现在拥有特定的处理程序,而不是一个全局处理程序:

  1. 创建线程
  2. 读取线程
  3. 访问助手

这些中的前三个匹配每个资源上的特定**操作**(参见资源操作),而最后一个(@auth.on.assistants)匹配 assistants 资源上的_任何_操作。对于每个请求,LangGraph 将运行与正在访问的资源和操作匹配的最具体的处理程序。这意味着上面的四个处理程序将运行,而不是广泛作用域的"@auth.on"处理程序。

这些中的前三个匹配每个资源上的特定**操作**(参见资源操作),而最后一个(auth.on.assistants)匹配 assistants 资源上的_任何_操作。对于每个请求,LangGraph 将运行与正在访问的资源和操作匹配的最具体的处理程序。这意味着上面的四个处理程序将运行,而不是广泛作用域的"auth.on"处理程序。

尝试将以下测试代码添加到你的测试文件中:

# ... 与之前相同
# 尝试创建助手。这应该失败
try:
    await alice.assistants.create("agent")
    print("❌ Alice shouldn't be able to create assistants!")
except Exception as e:
    print("✅ Alice correctly denied access:", e)

# 尝试搜索助手。这也应该失败
try:
    await alice.assistants.search()
    print("❌ Alice shouldn't be able to search assistants!")
except Exception as e:
    print("✅ Alice correctly denied access to searching assistants:", e)

# Alice 仍然可以创建线程
alice_thread = await alice.threads.create()
print(f"✅ Alice created thread: {alice_thread['thread_id']}")
// ... 与之前相同
// 尝试创建助手。这应该失败
try {
  await alice.assistants.create("agent");
  console.log("❌ Alice shouldn't be able to create assistants!");
} catch (error) {
  console.log("✅ Alice correctly denied access:", error);
}

// 尝试搜索助手。这也应该失败
try {
  await alice.assistants.search();
  console.log("❌ Alice shouldn't be able to search assistants!");
} catch (error) {
  console.log(
    "✅ Alice correctly denied access to searching assistants:",
    error
  );
}

// Alice 仍然可以创建线程
const aliceThread = await alice.threads.create();
console.log(`✅ Alice created thread: ${aliceThread.thread_id}`);

输出:

 Alice created thread: dcea5cd8-eb70-4a01-a4b6-643b14e8f754
 Bob correctly denied access: Client error '404 Not Found' for url 'http://localhost:2024/threads/dcea5cd8-eb70-4a01-a4b6-643b14e8f754'
For more information check: https://developer.mozilla.org/en-US/docs/Web/HTTP/Status/404
 Bob created his own thread: 400f8d41-e946-429f-8f93-4fe395bc3eed
 Alice sees 1 thread
 Bob sees 1 thread
 Alice correctly denied access:
For more information check: https://developer.mozilla.org/en-US/docs/Web/HTTP/Status/50j0
 Alice correctly denied access to searching assistants:

祝贺!你已经构建了一个聊天机器人,每个用户都有自己的私密对话。虽然此系统使用简单的基于令牌的身份验证,但这些授权模式将适用于实现任何真实的身份验证系统。在下一个教程中,你将使用 OAuth2 将测试用户替换为真实的用户帐户。

接下来做什么?

现在你可以控制对资源的访问,你可能想要:

  1. 继续到连接身份验证提供程序以添加真实的用户帐户。
  2. 阅读更多关于授权模式的信息。
  1. 查看 API 参考以获取有关本教程中使用的接口和方法的详细信息。
  1. 查看 API 参考以获取有关本教程中使用的接口和方法的详细信息。