웹 애플리케이션이 지속적으로 개발되면서 애플리케이션이 점점 더 커지면서 임의 액세스를 방지하기 위해 API 인터페이스를 보호해야 하므로 API 인증 및 권한 부여 메커니즘이 점점 더 중요해지고 있습니다. 이 글에서는 Go를 사용하여 기본 API 인증 및 권한 부여를 구현하는 방법을 소개합니다.
먼저 인증 및 권한 부여의 기본 개념을 이해하겠습니다.
인증: 인증은 사용자가 요청한 신원이 합법적인지 확인하는 데 사용되는 신원 확인 메커니즘입니다. 웹 애플리케이션에서는 사용자 이름과 비밀번호를 사용하거나 JWT와 같은 토큰을 사용하여 인증할 수 있습니다.
승인: 승인은 사용자가 요청한 리소스에 액세스할 수 있는 권한이 있는지 확인하는 데 사용되는 권한 확인 메커니즘입니다. 웹 애플리케이션에서는 역할 기반 액세스 제어 또는 액세스 토큰을 통해 권한 부여를 수행할 수 있습니다.
Go에서 기본 API 인증 및 승인을 구현하는 것은 다음 단계로 나눌 수 있습니다.
1단계: Gin 프레임워크 설치 및 구성
Gin 프레임워크를 사용하기 전에 먼저 Gin 프레임워크를 설치해야 합니다. 다음 명령을 사용하여 설치할 수 있습니다.
go get -u github.com/gin-gonic/gin
설치가 완료된 후 다음 코드를 사용하여 Gin 프레임워크를 초기화할 수 있습니다.
import "github.com/gin-gonic/gin" router := gin.Default()
2단계: 라우팅 추가
경로 추가를 시작하기 전에 경로를 정의해야 합니다. 미들웨어 기능을 사용하여 사용자가 합법적인지 확인합니다. 미들웨어 기능은 들어오는 요청 헤더를 확인하고 상태 코드와 오류 메시지를 핸들러에 반환합니다.
func AuthMiddleware() gin.HandlerFunc { return func(c *gin.Context) { // 验证用户是否合法 if userValid { c.Set("user", "valid") c.Next() } else { c.AbortWithStatusJSON(http.StatusUnauthorized, gin.H{"error": "Unauthorized"}) } } }
인증된 사용자만 필요한 리소스에 액세스할 수 있도록 라우팅 기능에 미들웨어 기능을 추가할 수 있습니다.
router.GET("/secured", AuthMiddleware(), func(c *gin.Context) { c.JSON(http.StatusOK, gin.H{"message": "You are authorized to access this resource"}) })
위 코드에서 GET 요청은 /secured 엔드포인트로 라우팅되지만 인증된 사용자만 성공적으로 액세스할 수 있습니다.
3단계: JWT 인증 구현
이제 경로를 추가하고 미들웨어를 사용하여 사용자가 경로에 액세스하도록 인증받았습니다. 다음으로 JWT를 사용하여 사용자를 인증하는 방법을 살펴보겠습니다.
JWT는 클라이언트와 서버 간에 정보를 안전하게 전송하는 방법을 제공하는 JSON 기반 웹 토큰입니다. JWT는 일반적으로 헤더, 페이로드, 서명의 세 부분으로 구성됩니다. 헤더에는 토큰 유형과 서명 알고리즘이 포함되고, 페이로드에는 토큰 데이터가 포함되며, 서명은 토큰의 무결성을 확인하는 데 사용됩니다.
다음 코드를 사용하여 Go에서 JWT 인증을 구현할 수 있습니다.
import ( "time" "github.com/dgrijalva/jwt-go" ) func CreateToken() (string, error) { token := jwt.New(jwt.SigningMethodHS256) claims := token.Claims.(jwt.MapClaims) claims["user"] = "john@example.com" claims["exp"] = time.Now().Add(time.Hour * 24).Unix() tokenString, err := token.SignedString([]byte("secret")) if err != nil { return "", err } return tokenString, nil }
위 코드에서는 먼저 JWT 토큰을 만든 다음 만료 시간과 함께 사용자 클레임을 추가합니다. 마지막으로 토큰이 서명되고 결과가 반환됩니다.
4단계: 역할 기반 인증 구현
마지막 단계에서는 역할 기반 인증을 사용하여 리소스에 대한 사용자 액세스를 제어하는 방법을 알아봅니다.
역할 기반 액세스 제어에서는 사용자에게 하나 이상의 역할이 할당되고 각 역할에는 일련의 권한이 부여됩니다. 리소스에 액세스할 때 인증 센터는 사용자의 역할에 따라 사용자가 액세스할 수 있는 리소스를 결정합니다.
다음 코드를 사용하여 간단한 역할 기반 인증을 구현할 수 있습니다.
func AuthzMiddleware(roles ...string) gin.HandlerFunc { return func(c *gin.Context) { userRole := "admin" // 从数据库或其他地方获取用户角色 for _, role := range roles { if role == userRole { c.Next() return } } c.AbortWithStatusJSON(http.StatusForbidden, gin.H{"error": "Forbidden"}) } }
위 코드에서는 역할 목록을 매개변수로 받아들이고 사용자 역할이 포함되어 있는지 확인하는 AuthzMiddleware 미들웨어 함수를 정의합니다. 사용자에게 필요한 역할이 있으면 미들웨어를 전달하고 다음 핸들러로 진행합니다. 그렇지 않으면 금지됨 상태 코드를 반환합니다.
마지막으로 특정 역할을 가진 사용자만 필요한 리소스에 액세스할 수 있도록 경로에 AuthzMiddleware 기능을 추가할 수 있습니다.
router.GET("/admin", AuthMiddleware(), AuthzMiddleware("admin"), func(c *gin.Context) { c.JSON(http.StatusOK, gin.H{"message": "You are authorized to access this resource"}) })
위는 Go를 사용하여 기본 API 인증 및 권한 부여를 구현하는 기본 단계입니다. 이러한 기본 구현은 애플리케이션의 기초 역할을 할 수 있으며 필요에 따라 추가로 사용자 정의하고 확장할 수 있습니다.
위 내용은 Go를 사용하여 기본 API 인증 및 승인 구현의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Golang은 실제 응용 분야에서 탁월하며 단순성, 효율성 및 동시성으로 유명합니다. 1) 동시 프로그래밍은 Goroutines 및 채널을 통해 구현됩니다. 2) Flexible Code는 인터페이스 및 다형성을 사용하여 작성됩니다. 3) NET/HTTP 패키지로 네트워크 프로그래밍 단순화, 4) 효율적인 동시 크롤러 구축, 5) 도구 및 모범 사례를 통해 디버깅 및 최적화.

GO의 핵심 기능에는 쓰레기 수집, 정적 연결 및 동시성 지원이 포함됩니다. 1. Go Language의 동시성 모델은 고루틴 및 채널을 통한 효율적인 동시 프로그래밍을 실현합니다. 2. 인터페이스 및 다형성은 인터페이스 방법을 통해 구현되므로 서로 다른 유형을 통일 된 방식으로 처리 할 수 있습니다. 3. 기본 사용법은 기능 정의 및 호출의 효율성을 보여줍니다. 4. 고급 사용에서 슬라이스는 동적 크기 조정의 강력한 기능을 제공합니다. 5. 레이스 조건과 같은 일반적인 오류는 Getest-race를 통해 감지 및 해결할 수 있습니다. 6. 성능 최적화는 sync.pool을 통해 개체를 재사용하여 쓰레기 수집 압력을 줄입니다.

Go Language는 효율적이고 확장 가능한 시스템을 구축하는 데 잘 작동합니다. 장점은 다음과 같습니다. 1. 고성능 : 기계 코드로 컴파일, 빠른 달리기 속도; 2. 동시 프로그래밍 : 고어 라틴 및 채널을 통한 멀티 태스킹 단순화; 3. 단순성 : 간결한 구문, 학습 및 유지 보수 비용 절감; 4. 크로스 플랫폼 : 크로스 플랫폼 컴파일, 쉬운 배포를 지원합니다.

SQL 쿼리 결과의 정렬에 대해 혼란스러워합니다. SQL을 학습하는 과정에서 종종 혼란스러운 문제가 발생합니다. 최근 저자는 "Mick-SQL 기본 사항"을 읽고 있습니다.

기술 스택 컨버전스와 기술 선택의 관계, 소프트웨어 개발에서 기술 스택의 선택 및 관리는 매우 중요한 문제입니다. 최근에 일부 독자들은 ...

골란 ...

GO 언어로 세 가지 구조를 비교하고 처리하는 방법. GO 프로그래밍에서는 때때로 두 구조의 차이점을 비교하고 이러한 차이점을 ...에 적용해야합니다.

GO에서 전 세계적으로 설치된 패키지를 보는 방법? Go Language로 발전하는 과정에서 Go는 종종 사용합니다 ...


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

드림위버 CS6
시각적 웹 개발 도구

WebStorm Mac 버전
유용한 JavaScript 개발 도구
