- un garde bearer optionnel qui vérifie des JSON Web Tokens (JWT) avant d’exécuter les routes intégrées ;
- la possibilité d’enchaîner du middleware Hono ou de déclarer des routes sur mesure avec leurs propres contrôles.
Activer le garde bearer
Passez un objetserver.auth lors de l’instanciation de ServerKit pour exiger un token bearer sur chaque requête. Le garde s’active dès que vous fournissez un secret non vide ; le champ enabled vaut true par défaut, vous ne devez le préciser que pour désactiver temporairement la vérification.
- les requêtes sans en-tête
Authorizationreçoivent401 Missing Authorization header; - un schéma différent de
Bearer(ex.Basicou une valeur vide) entraîne401 Authorization header must use the Bearer scheme; - les tokens expirés ou invalides produisent
401 Invalid authorization token.
enabled: false pour conserver la configuration tout en court-circuitant le garde (utile en développement local).
Émettre des tokens compatibles
Le garde attend un JWT signé avec le secret partagé via un algorithme HMAC commeHS256. Vous pouvez générer ces tokens avec jose, déjà inclus dans les dépendances AI Kit.
Authorization: Bearer <token> sur l’ensemble des endpoints (agents, workflows, SSE, routes custom, Swagger, etc.).
Lire la charge utile décodée
Après vérification, le middleware stocke le token brut et sa charge utile décodée dans le contexte Hono (c.set("auth", { token, payload })). Tout middleware ou handler en aval peut les lire pour adapter le comportement à l’utilisateur courant.
Combiner avec vos stratégies
Besoin de clés API, de listes blanches IP ou de découper par tenant ? Chaînez du middleware supplémentaire viaserver.middleware ou directement dans registerApiRoute.
registerApiRoute héritent automatiquement du garde bearer et du chaînage de middleware pour une protection homogène sur toute votre API.