Skip to content

初始化教程

部署成功后,您需要执行以下简单步骤,以激活并保护您的 NodeAuth 实例。

🚶 第一步:环境自检

当您首次访问部署好的域名时,NodeAuth 会自动激活 Smart Shield 环境自检系统。为了保护您的数据安全,如果环境配置存在风险,系统将禁止访问并展示如下自检界面:

1. 核心安全自检项

  • 核心加密密钥 (ENCRYPTION_KEY):检测密钥是否为空或长度不足 32 位。这是加密数据库的“命根子”,不达标将直接阻断访问。
  • 会话签名密钥 (JWT_SECRET):检测签名密钥强度。如果密钥过于简单,可能会导致黑客伪造身份。
  • 登录白名单 (OAUTH_ALLOWED_USERS):检测是否配置了允许登录的邮箱。如果为空,将没有任何人能进入系统。
  • 登录渠道配置:检测是否配置了至少一个 OAuth2 登录方式(如 GitHub、Google 等)。

2. 如何修复?

如果您看到红色警告横幅,请按照 Smart Shield 界面提供的 “如何修复?” 指引进行操作:

  1. 参考生成的密钥:Smart Shield 会为您实时生成高强度的随机密钥,点击即可复制。
  2. 更新环境变量:根据您的部署方式(Cloudflare 后台、GitHub Secrets 或 Docker Compose),将新密钥填入对应的变量中。
  3. 重新部署/重启:保存配置并重新部署应用,直到 Smart Shield 界面显示 "检测通过项"

🚶 第二步:首次登录

  1. 访问您的应用域名。
  2. 页面会展示您预设的登录方式(如 GitHub)。
  3. 确保您当前登录该平台的账号邮箱在 OAUTH_ALLOWED_USERS 白名单中。
  4. 点击登录,完成身份验证。

🚶 第三步:保存“应急恢复包” (最重要)

  1. 点击生成并下载 PDF。
  2. 离线保存:将该 PDF 存在您的安全 U 盘或打印出来。
  3. 用法说明:建议阅读 如何使用应急恢复包? 以了解其在灾难恢复中的关键作用。
  4. 验证激活:输入 PDF 中展示的 密钥(ENCRYPTION_KEY)的最后 4 位。这是为了强制您记录并确认已保存该核心密钥。只有验证成功,系统才会正式激活并进入安全运行状态。

IMPORTANT

生存密钥提示:应急恢复包中包含的 ENCRYPTION_KEY 是解密您数据库的唯一生命线。如果您在服务器故障后丢失了此密钥,且从未导出过任何备份文件,您的加密数据将永久无法找回(即便有数据库文件也无法读取)。

🚶 第四步:设置安全保护 (必做)

为了防止数据在该设备被窥视,建议立即前往“系统设置”开启:

  1. PIN 码安全锁:设置一个 6 位数字,每次进入应用时验证。
  2. 防窥模式:开启后台模糊。

基于 GNU AGPL v3 协议开源