suchen
HeimBackend-EntwicklungGolangSo implementieren Sie Authentifizierung und Autorisierung mit Golang

Mit der kontinuierlichen Weiterentwicklung von Internetanwendungen werden Benutzerauthentifizierung und -autorisierung immer wichtiger. Bei der Authentifizierung wird überprüft, ob ein Benutzer die Berechtigung zum Zugriff auf ein System hat, während bei der Autorisierung bestimmt wird, welche Aktionen ein Benutzer ausführen kann. In diesem Artikel besprechen wir, wie man Authentifizierung und Autorisierung mit Golang implementiert.

  1. Authentifizierung mit JWT

JWT (JSON Web Tokens) ist eine kompakte und eigenständige Möglichkeit, die Identität eines Benutzers darzustellen. Es enthält Metadaten und Behauptungen, die überprüft und entschlüsselt werden können. Im Allgemeinen besteht JWT aus drei Teilen: Header, Nutzlast und Signatur.

Golang bietet viele nützliche Bibliotheken, die uns bei der Implementierung von JWT helfen, wie zum Beispiel: jwt-go. Generieren, dekodieren und verifizieren Sie JWT ganz einfach mit der jwt-go-Bibliothek. Hier ist ein Beispielcode, der die jwt-go-Bibliothek verwendet, um ein JWT zu generieren:

import (
    "time"
    "github.com/dgrijalva/jwt-go"
)
  
func CreateToken(userId string) (string, error) {
    token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
        "user_id": userId,
        "exp":     time.Now().Add(time.Hour * 24).Unix(),
    })
  
    return token.SignedString([]byte("your-secret"))
}

Im obigen Code erstellen wir ein JWT, das die ID des aktuellen Benutzers und die Ablaufzeit enthält. Signieren Sie dann das JWT mit der Methode jwt.SigningMethodHS256 und dem Schlüssel „your-secret“. Abschließend wird der JWT-String an den Aufrufer zurückgegeben.

Für jede HTTP-Anfrage können wir JWT zur Authentifizierung verwenden. Sobald sich der Benutzer erfolgreich angemeldet hat, können wir das generierte JWT an den Client zurückgeben. Der Client kann das JWT bei jeder weiteren Anfrage als Teil des „Authorization“-Headers an den Server senden. Der Server dekodiert das JWT und überprüft die Signatur, um sicherzustellen, dass sie legitim ist. Hier ist ein Beispielcode zur Validierung von JWT mithilfe der jwt-go-Bibliothek:

import (
    "net/http"
    "github.com/dgrijalva/jwt-go"
)
  
func ValidateTokenMiddleware(next http.Handler) http.Handler {
    return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
        tokenHeader := r.Header.Get("Authorization")
        if tokenHeader == "" {
            w.WriteHeader(http.StatusUnauthorized)
            return
        }
  
        token, err := jwt.Parse(tokenHeader, func(token *jwt.Token) (interface{}, error) {
            return []byte("your-secret"), nil
        })
  
        if err != nil || !token.Valid {
            w.WriteHeader(http.StatusUnauthorized)
            return
        }
  
        next.ServeHTTP(w, r)
    })
}

Im obigen Code haben wir eine Middleware namens ValidateTokenMiddleware definiert, die für die Validierung von JWT verantwortlich ist. ValidateTokenMiddleware prüft, ob der HTTP-Header ein Autorisierungstoken enthält und validiert es. Wenn das JWT ungültig ist, wird die Antwort HTTP 401 Unauthorized zurückgegeben. Andernfalls wird die Anfrage weiter bearbeitet.

Die Verwendung von JWT zur Authentifizierung stellt sicher, dass die Anfrage von einem legitimen Benutzer stammt und bietet eine höhere Sicherheit.

  1. Rollen zur Autorisierung verwenden

In modernen Webanwendungen müssen Benutzer oft unterschiedliche Rollen und Berechtigungen haben. Beispielsweise kann ein Administrator über Berechtigungen zum Ausführen übergeordneter Vorgänge verfügen, über die normale Benutzer nicht verfügen. Daher müssen wir verschiedene Benutzerrollen separat autorisieren.

In Golang ist die Verwendung des rollenbasierten Zugriffskontrollmodells (RBAC) ein beliebter Ansatz. Im RBAC-Modell erhält jede Rolle unterschiedliche Berechtigungen und Benutzer werden einer oder mehreren Rollen zugewiesen. Bevor eine bestimmte Aktion ausgeführt wird, prüft das System dann, ob der Benutzer die Berechtigung zum Ausführen dieser Aktion hat.

Hier ist ein Beispielcode, der das rollenbasierte Zugriffskontrollmodell verwendet:

type Role string
  
const (
    AdminRole  Role = "admin"
    UserRole   Role = "user"
)
  
type User struct {
    ID    string `json:"id"`
    Name  string `json:"name"`
    Email string `json:"email"`
    Role  Role   `json:"role"`
}
  
// Check if the user has permission to access the resource based on the specified role.
func HasPermission(user *User, requiredRole Role) bool {
    return user.Role == requiredRole || user.Role == AdminRole
}

Im obigen Code haben wir einen Aufzählungstyp namens Role definiert, der eine Liste von Rollen enthält, die wir in unserer Anwendung verwenden möchten. In der Benutzerstruktur weisen wir jedem Benutzer eine oder mehrere Rollen zu und prüfen mit der HasPermission-Funktion, ob der Benutzer die Berechtigung hat, einen bestimmten Vorgang auszuführen. In diesem Beispiel gibt die HasPermission-Funktion nur dann „true“ zurück, wenn die Rolle des Benutzers „AdminRole“ oder „requiredRole“ ist.

Wir können auch andere Methoden verwenden, z. B. die Verwendung von Middleware, um Benutzerrollen und Berechtigungen zu überprüfen. Hier ist ein Beispielcode, der auf Middleware basiert:

func AdminOnlyMiddleware(next http.Handler) http.Handler {
    return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
        user, ok := r.Context().Value("user").(*User)
        if !ok || !HasPermission(user, AdminRole) {
            w.WriteHeader(http.StatusForbidden)
            return
        }
  
        next.ServeHTTP(w, r)
    })
}

Im obigen Code definieren wir eine Middleware namens AdminOnlyMiddleware. Diese Middleware ruft die Benutzerrolle aus dem Kontext der HTTP-Anfrage ab und prüft, ob der Benutzer über die erforderlichen Berechtigungen zum Ausführen der Aktion verfügt. Wenn der Benutzer keine Berechtigung hat, wird die Antwort HTTP 403 Forbidden zurückgegeben.

Wenn wir eine Web-Framework-basierte Anwendung verwenden, können wir die Middleware direkt auf der Route registrieren. Beispielsweise können wir AdminOnlyMiddleware für API-Endpunkte registrieren, die Administratorrechte erfordern:

router.Handle("/api/dashboard", AdminOnlyMiddleware(http.HandlerFunc(handler)))

Im obigen Code können nur Benutzer mit Administratorrechten auf den Endpunkt „/api/dashboard“ zugreifen.

Zusammenfassung

In diesem Artikel haben wir vorgestellt, wie man Authentifizierung und Autorisierung mit Golang implementiert. Wir verwenden JWT, um zu überprüfen, ob der Benutzer berechtigt ist, auf das System zuzugreifen, und ein rollenbasiertes Zugriffskontrollmodell, um zu überprüfen, ob der Benutzer berechtigt ist, eine bestimmte Aktion auszuführen. Diese Technologien können uns dabei helfen, Webanwendungen zu erstellen, die sicher, skalierbar und einfach zu warten sind.

Das obige ist der detaillierte Inhalt vonSo implementieren Sie Authentifizierung und Autorisierung mit Golang. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
go语言有没有缩进go语言有没有缩进Dec 01, 2022 pm 06:54 PM

go语言有缩进。在go语言中,缩进直接使用gofmt工具格式化即可(gofmt使用tab进行缩进);gofmt工具会以标准样式的缩进和垂直对齐方式对源代码进行格式化,甚至必要情况下注释也会重新格式化。

go语言为什么叫gogo语言为什么叫goNov 28, 2022 pm 06:19 PM

go语言叫go的原因:想表达这门语言的运行速度、开发速度、学习速度(develop)都像gopher一样快。gopher是一种生活在加拿大的小动物,go的吉祥物就是这个小动物,它的中文名叫做囊地鼠,它们最大的特点就是挖洞速度特别快,当然可能不止是挖洞啦。

聊聊Golang中的几种常用基本数据类型聊聊Golang中的几种常用基本数据类型Jun 30, 2022 am 11:34 AM

本篇文章带大家了解一下golang 的几种常用的基本数据类型,如整型,浮点型,字符,字符串,布尔型等,并介绍了一些常用的类型转换操作。

一文详解Go中的并发【20 张动图演示】一文详解Go中的并发【20 张动图演示】Sep 08, 2022 am 10:48 AM

Go语言中各种并发模式看起来是怎样的?下面本篇文章就通过20 张动图为你演示 Go 并发,希望对大家有所帮助!

tidb是go语言么tidb是go语言么Dec 02, 2022 pm 06:24 PM

是,TiDB采用go语言编写。TiDB是一个分布式NewSQL数据库;它支持水平弹性扩展、ACID事务、标准SQL、MySQL语法和MySQL协议,具有数据强一致的高可用特性。TiDB架构中的PD储存了集群的元信息,如key在哪个TiKV节点;PD还负责集群的负载均衡以及数据分片等。PD通过内嵌etcd来支持数据分布和容错;PD采用go语言编写。

go语言是否需要编译go语言是否需要编译Dec 01, 2022 pm 07:06 PM

go语言需要编译。Go语言是编译型的静态语言,是一门需要编译才能运行的编程语言,也就说Go语言程序在运行之前需要通过编译器生成二进制机器码(二进制的可执行文件),随后二进制文件才能在目标机器上运行。

聊聊Golang自带的HttpClient超时机制聊聊Golang自带的HttpClient超时机制Nov 18, 2022 pm 08:25 PM

​在写 Go 的过程中经常对比这两种语言的特性,踩了不少坑,也发现了不少有意思的地方,下面本篇就来聊聊 Go 自带的 HttpClient 的超时机制,希望对大家有所帮助。

golang map怎么删除元素golang map怎么删除元素Dec 08, 2022 pm 06:26 PM

删除map元素的两种方法:1、使用delete()函数从map中删除指定键值对,语法“delete(map, 键名)”;2、重新创建一个新的map对象,可以清空map中的所有元素,语法“var mapname map[keytype]valuetype”。

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heiße Werkzeuge

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

Dreamweaver Mac

Dreamweaver Mac

Visuelle Webentwicklungstools

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

MinGW – Minimalistisches GNU für Windows

MinGW – Minimalistisches GNU für Windows

Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.