go基于redis+jwt进行用户认证和权限控制

go基于redis+jwt进行用户认证和权限控制:

基于 jwt 实现用户认证
基于 redis 记录用户的角色和权限

效果

实现 用户认证 和 权限控制

核心实现

下面的例子:有三个用户,分别为三个角色:admin、user、manager
路由: 在 /manage 下的路由,只有 manage 权限下的角色可以访问(这里是admin、manager)

redis存储角色和权限

func SetIsMember(key, value string) bool {
	return Rdb.SIsMember(key, value).Val()
}

middleware进行token解析和校验

func AuthMiddleware() gin.HandlerFunc {
	return func(c *gin.Context) {
		// 解析token,获取用户权限信息和id
		token := c.Request.Header.Get("Authorization")
		if token == "" {
			c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "token为空"})
		}
		if strings.Contains(token, "Bearer") {
			token = strings.Split(token, " ")[1]
		}
		mc, err := jwt.ParseMytoken(token)
		if err != nil {
			c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "token解析失败"})
		}
		if mc == nil {
			fmt.Println("mc is nil")
			c.Abort()
		}
		username := mc.Username
		auth := mc.Auth
		// 将用户信息和权限信息保存到上下文中,以便后续使用
		c.Set("username", username)
		c.Set("auth", auth)
		// 通过 记录 用户 - 角色 - 权限 的映射关系,来判断用户是否有访问该路由的权限。
		// 调用 redis 校验路由和角色权限
		url := c.Request.URL.Path
		permission := strings.Split(url, "/")[1]
		if err != nil {
			c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "permission解析失败"})
		}
		key := fmt.Sprintf("permission:%s", permission)
		if redis.SetIsMember(key, auth) {
			c.Next()
		} else {
			c.AbortWithStatusJSON(200, gin.H{"code": 401, "msg": "权限不足"})
		}
	}

}

相似 权限控制做法

直接将角色和权限表存到数据库中,然后在查询的时候进行关联查询(或者直接将关联查询到的结果放到一个视图中)

进阶 权限控制(Casbin框架–用户授权)

后续…

你可能感兴趣的:(golang,redis,开发语言)