>  기사  >  백엔드 개발  >  Go를 사용하여 기본 API 인증 및 승인 구현

Go를 사용하여 기본 API 인증 및 승인 구현

王林
王林원래의
2023-06-17 19:51:052282검색

웹 애플리케이션이 지속적으로 개발되면서 애플리케이션이 점점 더 커지면서 임의 액세스를 방지하기 위해 API 인터페이스를 보호해야 하므로 API 인증 및 권한 부여 메커니즘이 점점 더 중요해지고 있습니다. 이 글에서는 Go를 사용하여 기본 API 인증 및 권한 부여를 구현하는 방법을 소개합니다.

먼저 인증 및 권한 부여의 기본 개념을 이해하겠습니다.

인증: 인증은 사용자가 요청한 신원이 합법적인지 확인하는 데 사용되는 신원 확인 메커니즘입니다. 웹 애플리케이션에서는 사용자 이름과 비밀번호를 사용하거나 JWT와 같은 토큰을 사용하여 인증할 수 있습니다.

승인: 승인은 사용자가 요청한 리소스에 액세스할 수 있는 권한이 있는지 확인하는 데 사용되는 권한 확인 메커니즘입니다. 웹 애플리케이션에서는 역할 기반 액세스 제어 또는 액세스 토큰을 통해 권한 부여를 수행할 수 있습니다.

Go에서 기본 API 인증 및 승인을 구현하는 것은 다음 단계로 나눌 수 있습니다.

1단계: Gin 프레임워크 설치 및 구성

Gin 프레임워크를 사용하기 전에 먼저 Gin 프레임워크를 설치해야 합니다. 다음 명령을 사용하여 설치할 수 있습니다.

go get -u github.com/gin-gonic/gin

설치가 완료된 후 다음 코드를 사용하여 Gin 프레임워크를 초기화할 수 있습니다.

import "github.com/gin-gonic/gin"

router := gin.Default()

2단계: 라우팅 추가

경로 추가를 시작하기 전에 경로를 정의해야 합니다. 미들웨어 기능을 사용하여 사용자가 합법적인지 확인합니다. 미들웨어 기능은 들어오는 요청 헤더를 확인하고 상태 코드와 오류 메시지를 핸들러에 반환합니다.

func AuthMiddleware() gin.HandlerFunc {
    return func(c *gin.Context) {
        // 验证用户是否合法
        if userValid {
            c.Set("user", "valid")
            c.Next()
        } else {
            c.AbortWithStatusJSON(http.StatusUnauthorized, gin.H{"error": "Unauthorized"})
        }
    }
}

인증된 사용자만 필요한 리소스에 액세스할 수 있도록 라우팅 기능에 미들웨어 기능을 추가할 수 있습니다.

router.GET("/secured", AuthMiddleware(), func(c *gin.Context) {
    c.JSON(http.StatusOK, gin.H{"message": "You are authorized to access this resource"})
})

위 코드에서 GET 요청은 /secured 엔드포인트로 라우팅되지만 인증된 사용자만 성공적으로 액세스할 수 있습니다.

3단계: JWT 인증 구현

이제 경로를 추가하고 미들웨어를 사용하여 사용자가 경로에 액세스하도록 인증받았습니다. 다음으로 JWT를 사용하여 사용자를 인증하는 방법을 살펴보겠습니다.

JWT는 클라이언트와 서버 간에 정보를 안전하게 전송하는 방법을 제공하는 JSON 기반 웹 토큰입니다. JWT는 일반적으로 헤더, 페이로드, 서명의 세 부분으로 구성됩니다. 헤더에는 토큰 유형과 서명 알고리즘이 포함되고, 페이로드에는 토큰 데이터가 포함되며, 서명은 토큰의 무결성을 확인하는 데 사용됩니다.

다음 코드를 사용하여 Go에서 JWT 인증을 구현할 수 있습니다.

import (
    "time"

    "github.com/dgrijalva/jwt-go"
)

func CreateToken() (string, error) {
    token := jwt.New(jwt.SigningMethodHS256)
    claims := token.Claims.(jwt.MapClaims)
    claims["user"] = "john@example.com"
    claims["exp"] = time.Now().Add(time.Hour * 24).Unix()

    tokenString, err := token.SignedString([]byte("secret"))
    if err != nil {
        return "", err
    }

    return tokenString, nil
}

위 코드에서는 먼저 JWT 토큰을 만든 다음 만료 시간과 함께 사용자 클레임을 추가합니다. 마지막으로 토큰이 서명되고 결과가 반환됩니다.

4단계: 역할 기반 인증 구현

마지막 단계에서는 역할 기반 인증을 사용하여 리소스에 대한 사용자 액세스를 제어하는 ​​방법을 알아봅니다.

역할 기반 액세스 제어에서는 사용자에게 하나 이상의 역할이 할당되고 각 역할에는 일련의 권한이 부여됩니다. 리소스에 액세스할 때 인증 센터는 사용자의 역할에 따라 사용자가 액세스할 수 있는 리소스를 결정합니다.

다음 코드를 사용하여 간단한 역할 기반 인증을 구현할 수 있습니다.

func AuthzMiddleware(roles ...string) gin.HandlerFunc {
    return func(c *gin.Context) {
        userRole := "admin" // 从数据库或其他地方获取用户角色

        for _, role := range roles {
            if role == userRole {
                c.Next()
                return
            }
        }

        c.AbortWithStatusJSON(http.StatusForbidden, gin.H{"error": "Forbidden"})
    }
}

위 코드에서는 역할 목록을 매개변수로 받아들이고 사용자 역할이 포함되어 있는지 확인하는 AuthzMiddleware 미들웨어 함수를 정의합니다. 사용자에게 필요한 역할이 있으면 미들웨어를 전달하고 다음 핸들러로 진행합니다. 그렇지 않으면 금지됨 상태 코드를 반환합니다.

마지막으로 특정 역할을 가진 사용자만 필요한 리소스에 액세스할 수 있도록 경로에 AuthzMiddleware 기능을 추가할 수 있습니다.

router.GET("/admin", AuthMiddleware(), AuthzMiddleware("admin"), func(c *gin.Context) {
    c.JSON(http.StatusOK, gin.H{"message": "You are authorized to access this resource"})
})

위는 Go를 사용하여 기본 API 인증 및 권한 부여를 구현하는 기본 단계입니다. 이러한 기본 구현은 애플리케이션의 기초 역할을 할 수 있으며 필요에 따라 추가로 사용자 정의하고 확장할 수 있습니다.

위 내용은 Go를 사용하여 기본 API 인증 및 승인 구현의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.