序言:
要在 Go 项目中实现类似 Java Shiro 的权限控制中间件,我们可以分为几个步骤来实现用户的菜单访问权限和操作权限控制。以下是一个基本的实现框架步骤:
目录
一、数据库设计
确保用户、权限和菜单表结构合理。例如:
用户表(users)
CREATE TABLE users (
id INT AUTO_INCREMENT PRIMARY KEY,
username VARCHAR(255) NOT NULL,
password VARCHAR(255) NOT NULL
);
权限表(permissions)
CREATE TABLE permissions (
id INT AUTO_INCREMENT PRIMARY KEY,
name VARCHAR(255) NOT NULL
);
菜单表(menus)
CREATE TABLE menus (
id INT AUTO_INCREMENT PRIMARY KEY,
name VARCHAR(255) NOT NULL,
permission_id INT,
FOREIGN KEY (permission_id) REFERENCES permissions(id)
);
用户权限关联表(user_permissions)
CREATE TABLE user_permissions (
user_id INT,
permission_id INT,
PRIMARY KEY (user_id, permission_id),
FOREIGN KEY (user_id) REFERENCES users(id),
FOREIGN KEY (permission_id) REFERENCES permissions(id)
);
二、中间件实现
创建一个中间件,用于检查用户的权限。示例代码如下:
package middleware
import (
"net/http"
"github.com/dgrijalva/jwt-go" // 用于处理 JWT
)
type Claims struct {
UserID uint `json:"user_id"`
Permissions []string `json:"permissions"`
jwt.StandardClaims
}
func AuthMiddleware(allowedPermissions []string) http.HandlerFunc {
return func(w http.ResponseWriter, r *http.Request) {
tokenStr := r.Header.Get("Authorization")
token, err := jwt.Parse(tokenStr, func(token *jwt.Token) (interface{}, error) {
// 验证 token 的签名
return []byte("your-secret-key"), nil
})
if err != nil || !token.Valid {
http.Error(w, "Unauthorized", http.StatusUnauthorized)
return
}
claims, ok := token.Claims.(Claims)
if !ok || !checkPermissions(claims.Permissions, allowedPermissions) {
http.Error(w, "Forbidden", http.StatusForbidden)
return
}
// 继续处理请求
next.ServeHTTP(w, r)
}
}
func checkPermissions(userPermissions, allowedPermissions []string) bool {
for _, userPerm := range userPermissions {
for _, allowedPerm := range allowedPermissions {
if userPerm == allowedPerm {
return true
}
}
}
return false
}
三、使用中间件
在路由中使用这个中间件:
package main
import (
"net/http"
"github.com/gorilla/mux"
"your_project/middleware"
)
func main() {
r := mux.NewRouter()
r.HandleFunc("/admin", AdminHandler).Methods("GET")
r.Use(middleware.AuthMiddleware([]string{"admin"})) // 仅允许 admin 权限用户访问
http.ListenAndServe(":8080", r)
}
func AdminHandler(w http.ResponseWriter, r *http.Request) {
w.Write([]byte("Welcome to the admin panel"))
}
四、用户权限管理
确保用户在登录后获取其权限并存储在 JWT 中。可以在登录时查找用户的权限,并在生成 JWT 时添加它们。
五、测试
使用 Postman 或其他工具进行测试,确保你的权限控制正常工作。这个框架是一个基本的实现,具体可以根据你的需求进一步扩展和优化,比如加入角色管理、复杂的权限结构等