当前位置: 首页 > news >正文

【Go + Gin 实现「双 Token」管理员登录】

Go + Gin 实现「双 Token」管理员登录体系


一、为什么要做「双 Token」

传统单 Token(JWT)架构下,“续签”与“强制失效” 是一对矛盾:

单 Token 痛点双 Token 解法
Token 过期后需重新登录,体验差Access-Token 失效后,用 Refresh-Token 无感刷新
Token 一旦泄露,在有效期内无法撤销Refresh-Token 存 Redis,可一键踢人
续签逻辑侵入业务代码续签、校验、踢人全部封装在 Auth 中间件

本文将用 Gin + GORM + Redis 带你落地一套生产可用的「管理员双 Token」登录体系。


二、整体架构

┌────────────┐       ┌──────────────┐       ┌──────────┐
│   Web      │──────►│  Handler     │──────►│  Logic   │
└────────────┘       └──────────────┘       └──────────┘▲                    ▲                      ││                    │                      ▼│            ┌──────────────┐       ┌──────────┐│            │  Response    │       │   Repo   │└────────────┘  Helper      │       └──────────┘│Redis / MySQL
  • Handler 负责参数校验、鉴权前置检查
  • Logic 处理核心业务:登录、刷新、退出、获取用户信息
  • Repo 封装数据访问:MySQL 查管理员、Redis 存 Refresh-Token
  • Response 统一封装返回格式,避免样板代码

三、登录流程时序图

前端/admin/loginLogicRepoJWTUtilRedisPOST {account,password}Login(ctx,req)FindByPhone/FindByAccountIDadminGenerateAccessToken(id)accessTokenGenerateRefreshToken(id)refreshTokenSET admin:refresh_token:{id} refreshToken{accessToken,refreshToken,...}200 OK前端/admin/loginLogicRepoJWTUtilRedis

四、核心代码走读

4.1 路由层(Handler)

// NewAdminLoginHandler 管理员登录
func NewAdminLoginHandler() gin.HandlerFunc {return func(c *gin.Context) {var req requests.AdminLoginReqif err := c.ShouldBindJSON(&req); err != nil {response.Fail(c, "参数不合法")return}repo := repositories.NewAdminLoginRepository(globals.DB, globals.RDB)logic := logics.NewAdminLoginLogic(repo)resp, err := logic.Login(c.Request.Context(), &req)if err != nil {response.Fail(c, fmt.Sprintf("登录失败: %v", err))return}response.OK(c, "登录成功", resp)}
}
  • 只做「绑定参数 + 调用逻辑 + 包装返回」
  • 不掺杂任何业务判断,保持 单一职责

4.2 业务层(Logic)

4.2.1 登录
func (l *AdminLoginLogic) Login(ctx context.Context, req *requests.AdminLoginReq) (*responses.AdminLoginResp, error) {admin, err := l.findAdminByAccount(ctx, req.Account)if err != nil || admin == nil {return nil, errors.New("账号不存在")}if admin.Status != 1 {return nil, errors.New("账号已被禁用")}if !usersignutil.CheckPasswordHash(req.Password, admin.Password) {return nil, errors.New("密码错误")}// 更新最后登录时间_ = l.adminRepo.UpdateLastLoginTime(ctx, admin.ID)// 生成双 Tokenreturn l.generateTokensAndBuildResponse(ctx, admin)
}
4.2.2 生成双 Token
func (l *AdminLoginLogic) generateTokensAndBuildResponse(ctx context.Context,admin *models.Admin,
) (*responses.AdminLoginResp, error) {accessToken, _ := usersignutil.GenerateAccessToken(admin.ID)refreshToken, _ := usersignutil.GenerateRefreshToken(admin.ID)// 保存 Refresh-Token 到 Redis,设置过期时间err := l.adminRepo.SaveRefreshToken(ctx,admin.ID,refreshToken,globals.AppConfig.JWT.RefreshTokenExpiry,)if err != nil {// 记录日志但不阻断登录globals.Log.Error("SaveRefreshToken err:", err)}resp := (&responses.AdminLoginResp{}).ToResponse(admin)resp.AccessToken = accessTokenresp.RefreshToken = refreshTokenreturn resp, nil
}
4.2.3 获取管理员信息
func (l *AdminLoginLogic) GetAdminInfo(ctx context.Context, adminID uint) (*responses.AdminInfoResp, error) {admin, err := l.adminRepo.FindByIDWithDetails(ctx, adminID)if err != nil || admin == nil {return nil, errors.New("管理员不存在")}if admin.Status != 1 {return nil, errors.New("账号已被禁用")}return (&responses.AdminInfoResp{}).ToResponse(admin), nil
}
4.2.4 登出
func (l *AdminLoginLogic) Logout(ctx context.Context, adminID uint) error {return l.adminRepo.DeleteRefreshToken(ctx, adminID)
}

4.3 数据访问层(Repo)

仅展示关键函数,完整代码已在文章开头给出。

  • FindByPhone / FindByAccountID / FindByIDWithDetails
    利用 GORM 的 Preload 一把连表查,减少 N+1

  • SaveRefreshToken / DeleteRefreshToken
    使用 admin:refresh_token:{id} 作为 Redis Key,天然支持「单设备登录」或「多端互踢」


五、如何无感刷新 Access-Token

前端收到 401 Unauthorized 后,携带 Refresh-Token 调 /admin/refresh

// 伪代码(Handler 略)
refreshToken := c.GetHeader("X-Refresh-Token")
adminID, err := usersignutil.ParseRefreshToken(refreshToken)
if err != nil { /* 无效 Refresh-Token */ }// 与 Redis 比对
saved, _ := repo.GetRefreshToken(ctx, adminID)
if saved != refreshToken { /* 已被踢出 */ }// 重新颁发
newAccess, _ := usersignutil.GenerateAccessToken(adminID)

六、安全细节

细节实现
密码加密bcrypt 哈希,不可逆
Token 签名使用独立 jwtSecret,区分 Access/Refresh
Refresh-Token 存储Redis + TTL,支持热踢人
SQL 注入GORM 占位符自动防注入
并发登录Redis Key 覆盖即可实现「后者踢前者」

七、总结

本文用 200 行核心代码展示了:

  1. 分层架构:Handler → Logic → Repo
  2. 双 Token:Access-Token(短)+ Refresh-Token(长)
  3. 统一响应:封装 response.OK / Fail 消除样板
  4. 安全退出:Redis 删除 Refresh-Token 即踢人
http://www.dtcms.com/a/275881.html

相关文章:

  • Linux驱动08 --- 数据库
  • MCU芯片的功能安全机制E2E的基本原理和应用实现
  • 解锁C++数据结构:开启高效编程之旅
  • IDEA+Eclipse+Lombok无效问题排查
  • Java 之字符串 --- String 类
  • 电脑上如何查看WiFi密码
  • 什么是Jaccard 相似度(Jaccard Similarity)
  • 蓝牙调试抓包工具--nRF Connect移动端 使用详细总结
  • 日志不再孤立!用 Jaeger + TraceId 实现链路级定位
  • 程序在计算机中如何运行?——写给编程初学者的指南
  • 12.使用VGG网络进行Fashion-Mnist分类
  • Jenkins+Gitee+Docker容器化部署
  • 三步定位 Git Push 403:从日志到解决
  • 【深度剖析】致力“四个最”的君乐宝数字化转型(下篇:转型成效5-打造数字化生存能力探索可持续发展路径)
  • 【Datawhale AI夏令营】mcp-server
  • LeetCode 每日一题 2025/7/7-2025/7/13
  • 1. 好的设计原则
  • XCTF-Mary_Morton双漏洞交响曲:格式化字符串漏洞泄露Canary与栈溢出劫持的完美配合
  • 【2024CSP-J初赛】阅读程序(2)试题详解
  • 剑指offer57_和为S的两个数字
  • 深入详解:决策树在医学影像脑部疾病诊断中的应用与实现
  • Java 属性配置文件读取方法详解
  • 《Java HashMap底层原理全解析(源码+性能+面试)》
  • LangChain 的链(Chain)
  • Java 接口与抽象类:深入解析两者的区别及应用场景
  • 【深度学习】常见评估指标Params、FLOPs、MACs
  • 牛客:HJ19 简单错误记录[华为机考][字符串]
  • 多表查询-4-外连接
  • EMC接地
  • 试用了10款翻译软件后,我只推荐这一款!完全免费还超好用