go基于redis+jwt进行用户认证和权限控制
go基于redis+jwt进行用户认证和权限控制:
基于 jwt 实现用户认证
基于 redis 记录用户的角色和权限
效果
实现 用户认证 和 权限控制
核心实现
下面的例子:有三个用户,分别为三个角色:admin、user、manager
路由: 在 /manage 下的路由,只有 manage 权限下的角色可以访问(这里是admin、manager)
redis存储角色和权限
func SetIsMember(key, value string) bool {return Rdb.SIsMember(key, value).Val()
}
middleware进行token解析和校验
func AuthMiddleware() gin.HandlerFunc {return func(c *gin.Context) {// 解析token,获取用户权限信息和idtoken := c.Request.Header.Get("Authorization")if token == "" {c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "token为空"})}if strings.Contains(token, "Bearer") {token = strings.Split(token, " ")[1]}mc, err := jwt.ParseMytoken(token)if err != nil {c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "token解析失败"})}if mc == nil {fmt.Println("mc is nil")c.Abort()}username := mc.Usernameauth := mc.Auth// 将用户信息和权限信息保存到上下文中,以便后续使用c.Set("username", username)c.Set("auth", auth)// 通过 记录 用户 - 角色 - 权限 的映射关系,来判断用户是否有访问该路由的权限。// 调用 redis 校验路由和角色权限url := c.Request.URL.Pathpermission := strings.Split(url, "/")[1]if err != nil {c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "permission解析失败"})}key := fmt.Sprintf("permission:%s", permission)if redis.SetIsMember(key, auth) {c.Next()} else {c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "权限不足"})}}}
相似 权限控制做法
直接将角色和权限表存到数据库中,然后在查询的时候进行关联查询(或者直接将关联查询到的结果放到一个视图中)
进阶 权限控制(Casbin框架–用户授权)
后续…