이번 기사에서는 Twilio를 통한 OTP 전달 구현, 고루틴을 사용하여 비동기적으로 OTP 전송 최적화, 강력한 토큰 기반 인증 시스템 구축에 대해 자세히 설명합니다.
Twilio 메시징 API를 사용하여 OTP를 보내는 핵심 기능은 다음과 같습니다.
<code class="language-go">func (app *application) sendOTPViaTwilio(otp, phoneNumber string) error { client := twilio.NewRestClientWithParams(twilio.ClientParams{ Username: os.Getenv("TWILIO_SID"), Password: os.Getenv("TWILIO_API_KEY"), }) params := &api.CreateMessageParams{} params.SetBody(fmt.Sprintf( "Thank you for choosing Cheershare! Your one-time password is %v.", otp, )) params.SetFrom(os.Getenv("TWILIO_PHONE_NUMBER")) params.SetTo(fmt.Sprintf("+91%v", phoneNumber)) const maxRetries = 3 var lastErr error for attempt := 1; attempt <= maxRetries; attempt++ { resp, err := client.SendSms(params) if err == nil { app.logger.Printf("Message SID: %s", resp.Sid) return nil } lastErr = err time.Sleep(time.Duration(attempt) * 100 * time.Millisecond) } return fmt.Errorf("failed to send OTP after %d retries: %w", maxRetries, lastErr) }</code>
이 기능은 Twilio의 Go SDK를 활용하여 메시지를 보냅니다. from
번호는 사전 구성된 Twilio 번호입니다. 신뢰성을 위해 재시도 메커니즘이 포함되어 있습니다.
순차적인 OTP 전송은 서버 성능을 저하시킵니다. 이 솔루션에는 고루틴을 활용하여 OTP 전달을 동시에 처리하는 것이 포함됩니다. application
구조체가 업데이트되었습니다:
<code class="language-go">type application struct { wg sync.WaitGroup config config models data.Models logger *log.Logger cache *redis.Client }</code>
도우미 기능으로 백그라운드 작업 실행이 용이해집니다.
<code class="language-go">func (app *application) background(fn func()) { app.wg.Add(1) go func() { defer app.wg.Done() defer func() { if err := recover(); err != nil { app.logger.Printf("Error in background function: %v\n", err) } }() fn() }() }</code>
sync.WaitGroup
을 사용하여 고루틴을 관리하고 종료 전에 완료되도록 보장합니다.
사용자 토큰을 저장하기 위해 새 데이터베이스 테이블이 생성됩니다.
<code class="language-sql">-- 000002_create-token.up.sql CREATE TABLE IF NOT EXISTS tokens ( hash bytea PRIMARY KEY, user_id bigint NOT NULL REFERENCES users ON DELETE CASCADE, expiry timestamp(0) with time zone NOT NULL, scope text NOT NULL ); -- 000002_create-token.down.sql DROP TABLE IF EXISTS tokens;</code>
이 테이블에는 해시된 토큰, 사용자 ID, 만료 시간 및 토큰 범위가 저장됩니다. 데이터베이스 마이그레이션은 migrate
을 사용하여 수행됩니다.
data/models.go
파일에는 토큰 생성, 삽입 및 검색 기능이 포함되어 있습니다.
<code class="language-go">// ... (other imports) ... package data // ... (other code) ... func generateToken(userId int64, ttl time.Duration, scope string) (*Token, error) { // ... (token generation logic) ... } func (m TokenModel) Insert(token *Token) error { // ... (database insertion logic) ... } func (m TokenModel) DeleteAllForUser(scope string, userID int64) error { // ... (database deletion logic) ... } func (m TokenModel) New(userId int64, ttl time.Duration, scope string) (*Token, error) { // ... (token creation and insertion logic) ... }</code>
이 코드는 토큰 생성, 해싱 및 데이터베이스 상호 작용을 처리합니다. New
함수는 새로운 토큰을 생성하고 저장합니다.
cmd/api/user.go
파일의 가입 핸들러가 OTP 확인 성공 시 토큰을 발행하도록 수정되었습니다.
<code class="language-go">// ... (other functions) ... func (app *application) handleUserSignupAndVerification(w http.ResponseWriter, r *http.Request) { // ... (input parsing and validation) ... // ... (OTP generation and sending logic) ... // ... (OTP verification logic) ... // ... (user creation or retrieval) ... token, err := app.generateTokenForUser(user.ID) if err != nil { // ... (error handling) ... } // ... (success response with token) ... }</code>
이는 가입 과정에 토큰 생성을 통합합니다.
세 가지 미들웨어 계층인 recoverPanic
, authenticate
및 requireAuthenticatedUser
은 보안 및 요청 처리를 강화합니다. 이는 원본 텍스트에 표시된 대로 경로에 구현되고 적용됩니다. 컨텍스트 관리 기능(contextSetUser
및 contextGetUser
)은 요청 컨텍스트 내에서 사용자 데이터를 저장하고 검색하는 데 사용됩니다.
서버 구성에는 이러한 미들웨어가 통합되어 있으며, 예제에서는 requireAuthenticatedUser
을 사용하여 경로를 보호하는 방법을 보여줍니다. 향후 개선 사항에는 파일 업로드, 정상적인 종료 및 메트릭 통합이 포함됩니다. 전체 코드는 GitHub에서 확인할 수 있습니다.
위 내용은 Go를 사용하여 OTP 기반 인증 서버 구축: 3부의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!