go基于redis+jwt进行用户认证和权限控制:
基于 jwt 实现用户认证
基于 redis 记录用户的角色和权限
效果
实现 用户认证 和 权限控制
核心实现
下面的例子:有三个用户,分别为三个角色:admin、user、manager
路由: 在 /manage 下的路由,只有 manage 权限下的角色可以访问(这里是admin、manager)
redis存储角色和权限
go
func SetIsMember(key, value string) bool {
return Rdb.SIsMember(key, value).Val()
}
middleware进行token解析和校验
go
func AuthMiddleware() gin.HandlerFunc {
return func(c *gin.Context) {
// 解析token,获取用户权限信息和id
token := c.Request.Header.Get("Authorization")
if token == "" {
c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "token为空"})
}
if strings.Contains(token, "Bearer") {
token = strings.Split(token, " ")[1]
}
mc, err := jwt.ParseMytoken(token)
if err != nil {
c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "token解析失败"})
}
if mc == nil {
fmt.Println("mc is nil")
c.Abort()
}
username := mc.Username
auth := mc.Auth
// 将用户信息和权限信息保存到上下文中,以便后续使用
c.Set("username", username)
c.Set("auth", auth)
// 通过 记录 用户 - 角色 - 权限 的映射关系,来判断用户是否有访问该路由的权限。
// 调用 redis 校验路由和角色权限
url := c.Request.URL.Path
permission := strings.Split(url, "/")[1]
if err != nil {
c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "permission解析失败"})
}
key := fmt.Sprintf("permission:%s", permission)
if redis.SetIsMember(key, auth) {
c.Next()
} else {
c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "权限不足"})
}
}
}
相似 权限控制做法
直接将角色和权限表存到数据库中,然后在查询的时候进行关联查询(或者直接将关联查询到的结果放到一个视图中)
进阶 权限控制(Casbin框架--用户授权)
后续...