


Comment implémenter l'authentification et l'autorisation à l'aide de Golang
Avec le développement continu des applications Internet, l'authentification et l'autorisation des utilisateurs deviennent de plus en plus importantes. L'authentification est le processus permettant de vérifier qu'un utilisateur est autorisé à accéder à un système, tandis que l'autorisation est le processus permettant de déterminer les actions qu'un utilisateur peut effectuer. Dans cet article, nous verrons comment implémenter l'authentification et l'autorisation à l'aide de Golang.
- L'authentification à l'aide de JWT
JWT (JSON Web Tokens) est un moyen compact et autonome de représenter l'identité d'un utilisateur. Il contient des métadonnées et des affirmations qui peuvent être vérifiées et décodées. De manière générale, JWT contient trois parties : l'en-tête, la charge utile et la signature.
Golang fournit de nombreuses bibliothèques utiles pour nous aider à implémenter JWT, telles que : jwt-go. Générer, décoder et valider des JWT est facile grâce à la bibliothèque jwt-go. Voici un exemple de code qui utilise la bibliothèque jwt-go pour générer un JWT :
import ( "time" "github.com/dgrijalva/jwt-go" ) func CreateToken(userId string) (string, error) { token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{ "user_id": userId, "exp": time.Now().Add(time.Hour * 24).Unix(), }) return token.SignedString([]byte("your-secret")) }
Dans le code ci-dessus, nous créons un JWT qui contient l'ID de l'utilisateur actuel et l'heure d'expiration. Signez ensuite le JWT à l'aide de la méthode jwt.SigningMethodHS256 et de la clé « your-secret ». Enfin, la chaîne JWT est renvoyée à l'appelant.
Pour chaque requête HTTP, nous pouvons utiliser JWT pour l'authentification. Une fois que l'utilisateur s'est connecté avec succès, nous pouvons renvoyer le JWT généré au client. Le client peut envoyer le JWT au serveur dans le cadre de l'en-tête « Autorisation » à chaque demande ultérieure. Le serveur décode le JWT et vérifie la signature pour s'assurer qu'elle est légitime. Voici un exemple de code pour valider JWT à l'aide de la bibliothèque jwt-go :
import ( "net/http" "github.com/dgrijalva/jwt-go" ) func ValidateTokenMiddleware(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { tokenHeader := r.Header.Get("Authorization") if tokenHeader == "" { w.WriteHeader(http.StatusUnauthorized) return } token, err := jwt.Parse(tokenHeader, func(token *jwt.Token) (interface{}, error) { return []byte("your-secret"), nil }) if err != nil || !token.Valid { w.WriteHeader(http.StatusUnauthorized) return } next.ServeHTTP(w, r) }) }
Dans le code ci-dessus, nous avons défini un middleware appelé ValidateTokenMiddleware, qui est responsable de la validation de JWT. ValidateTokenMiddleware vérifiera si l'en-tête HTTP contient un jeton d'autorisation et le validera. Si le JWT n'est pas valide, il renvoie une réponse HTTP 401 non autorisée. Dans le cas contraire, il poursuivra le traitement de la demande.
L'utilisation de JWT pour l'authentification garantit que la demande provient d'un utilisateur légitime et offre une sécurité accrue.
- Utiliser des rôles pour l'autorisation
Dans les applications Web modernes, les utilisateurs doivent souvent avoir des rôles et des autorisations différents. Par exemple, un administrateur peut disposer d'autorisations lui permettant d'effectuer des opérations de niveau supérieur, ce que les utilisateurs ordinaires ne disposent pas. Par conséquent, nous devons autoriser différents rôles d’utilisateur séparément.
Dans Golang, une approche populaire consiste à utiliser le modèle de contrôle d'accès basé sur les rôles (RBAC). Dans le modèle RBAC, chaque rôle reçoit des autorisations différentes et les utilisateurs se voient attribuer un ou plusieurs rôles. Ensuite, avant d'effectuer une action spécifique, le système vérifie si l'utilisateur est autorisé à effectuer cette action.
Voici un exemple de code utilisant le modèle de contrôle d'accès basé sur les rôles :
type Role string const ( AdminRole Role = "admin" UserRole Role = "user" ) type User struct { ID string `json:"id"` Name string `json:"name"` Email string `json:"email"` Role Role `json:"role"` } // Check if the user has permission to access the resource based on the specified role. func HasPermission(user *User, requiredRole Role) bool { return user.Role == requiredRole || user.Role == AdminRole }
Dans le code ci-dessus, nous avons défini un type d'énumération appelé Rôle qui contient une liste de rôles que nous souhaitons utiliser dans notre application. Dans la structure Utilisateur, nous attribuons à chaque utilisateur un ou plusieurs rôles et utilisons la fonction HasPermission pour vérifier si l'utilisateur est autorisé à effectuer une opération spécifique. Dans cet exemple, la fonction HasPermission renverra true uniquement si le rôle de l'utilisateur est AdminRole ou requisRole.
Nous pouvons également utiliser d'autres méthodes telles que l'utilisation d'un middleware pour vérifier les rôles et les autorisations des utilisateurs. Voici un exemple de code basé sur un middleware :
func AdminOnlyMiddleware(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { user, ok := r.Context().Value("user").(*User) if !ok || !HasPermission(user, AdminRole) { w.WriteHeader(http.StatusForbidden) return } next.ServeHTTP(w, r) }) }
Dans le code ci-dessus, nous définissons un middleware appelé AdminOnlyMiddleware. Ce middleware obtiendra le rôle d'utilisateur à partir du contexte de la requête HTTP et vérifiera si l'utilisateur dispose des autorisations nécessaires pour effectuer l'action. Si l'utilisateur n'a pas l'autorisation, il renverra une réponse HTTP 403 Forbidden.
Si nous utilisons une application basée sur un framework Web, nous pouvons enregistrer le middleware directement sur l'itinéraire. Par exemple, nous pouvons enregistrer AdminOnlyMiddleware pour les points de terminaison d'API qui nécessitent des droits d'administrateur :
router.Handle("/api/dashboard", AdminOnlyMiddleware(http.HandlerFunc(handler)))
Dans le code ci-dessus, seuls les utilisateurs disposant de droits d'administrateur peuvent accéder au point de terminaison "/api/dashboard".
Résumé
Dans cet article, nous avons présenté comment mettre en œuvre l'authentification et l'autorisation à l'aide de Golang. Nous utilisons JWT pour vérifier que l'utilisateur a l'autorisation d'accéder au système et un modèle de contrôle d'accès basé sur les rôles pour vérifier si l'utilisateur a l'autorisation d'effectuer une action spécifique. Ces technologies peuvent nous aider à créer des applications Web sécurisées, évolutives et faciles à maintenir.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Go'sconcurrencyModeLuSeSGoroutinesandChannelStomageConCurrentProgrammingation efficace.1)

Interfaces andPolymorphisMingoenhanceCodeRelevitality andmainaipability.1) Définir les interfaces de théâtre.

TheinitfonctioningorunsautomAticalement pour que la façon dont la convention est en train

Les combinaisons d'interface créent des abstractions complexes dans la programmation GO en décomposant les fonctions en petites interfaces focalisées. 1) Définissez le lecteur, l'écrivain et les interfaces plus étroites. 2) Créez des types complexes tels que le fichier et le réseau de réseaux en combinant ces interfaces. 3) Utilisez la fonction ProcessData pour montrer comment gérer ces interfaces combinées. Cette approche améliore la flexibilité du code, la testabilité et la réutilisabilité, mais il faut prendre soin d'éviter une fragmentation excessive et une complexité combinatoire.

InitisctionsingoaReAutomAticalement compte tenu de la fin de la manière

L'article discute de l'itération des cartes dans GO, en se concentrant sur des pratiques sûres, en modifiant les entrées et en considérations de performance pour les grandes cartes.

L'article discute de la création et de la manipulation de cartes dans GO, y compris des méthodes d'initialisation et de l'ajout / mise à jour des éléments.

L'article traite des différences entre les tableaux et les tranches dans GO, en se concentrant sur la taille, l'allocation de la mémoire, le passage des fonctions et les scénarios d'utilisation. Les tableaux sont de taille fixe, alloués par la pile, tandis que les tranches sont dynamiques, souvent allouées au tas et plus flexibles.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Adaptateur de serveur SAP NetWeaver pour Eclipse
Intégrez Eclipse au serveur d'applications SAP NetWeaver.

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP

mPDF
mPDF est une bibliothèque PHP qui peut générer des fichiers PDF à partir de HTML encodé en UTF-8. L'auteur original, Ian Back, a écrit mPDF pour générer des fichiers PDF « à la volée » depuis son site Web et gérer différentes langues. Il est plus lent et produit des fichiers plus volumineux lors de l'utilisation de polices Unicode que les scripts originaux comme HTML2FPDF, mais prend en charge les styles CSS, etc. et présente de nombreuses améliorations. Prend en charge presque toutes les langues, y compris RTL (arabe et hébreu) et CJK (chinois, japonais et coréen). Prend en charge les éléments imbriqués au niveau du bloc (tels que P, DIV),
