百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

GolangWeb框架Iris项目实战-JWT和中间件(Middleware)的使用EP07

csdh11 2025-02-26 11:42 18 浏览

前文再续,上一回我们完成了用户的登录逻辑,将之前用户管理模块中添加的用户账号进行账号和密码的校验,过程中使用图形验证码强制进行人机交互,防止账号的密码被暴力破解。本回我们需要为登录成功的用户生成Token,并且通过Iris的中间件(Middleware)进行鉴权操作。

Iris模板复用

在生成Token之前,首先我们需要对项目的模板进行优化改造,目前存在的页面模板有三块,分别是:首页模板(index.html)、登录页模板(signin.html)、后台用户管理页模板(/admin/user.html),虽然页面并不多,但不难发现,有很多重复的代码,比方说,首页模板和登录页模板都有公共的头部导航菜单,没必要每个模板都写一遍相同的代码,再比如,三块模板都会有axios的封装逻辑,也没必要三块模板封装三次,除此之外,以后模板多了,不做复用,就会出现维护困难的问题。

首先提取页面模板的公共部分,比如头部导航,在views目录建立header.html:

随后,在需要头部导航的模板进行引入操作,比如修改signin.html:

${ render "header.html" }

注意,使用${}是为了避免和前端的Vue.js标签冲突。

同样地,将封装axios.js逻辑单独抽取出来myaxios.html:

然后在需要的地方进行引入操作:

${ render "myaxios.html" }

如此,我们只需要维护模板的公共部分即可。

修改后,项目的结构如下:

.
├── README.md
├── assets
│   ├── css
│   │   └── style.css
│   └── js
│       ├── axios.js
│       └── vue.js
├── database
│   └── database.go
├── favicon.ico
├── go.mod
├── go.sum
├── handler
│   ├── admin.go
│   └── user.go
├── main.go
├── model
│   └── model.go
├── mytool
│   └── mytool.go
├── tmp
│   └── runner-build
└── views
    ├── admin
    │   └── user.html
    ├── admin_header.html
    ├── header.html
    ├── index.html
    ├── myaxios.html
    ├── signin.html
    └── test.html

JWT生成逻辑

JSON Web Token (JWT)是一个互联网应用的开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息,这种信息可以被验证和信任,因为它是数字签名的。

说白了,登录成功以后,生成一个 JSON 对象,返回给前端,就像下面这样:

{
"uid":1
}

这之后,用户与服务端通信的时候,所有请求都要带着这个JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止JSON对象被篡改,服务器在生成这个对象的时候,会加上签名,变成这种模样:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVaWQiOjEsImlhdCI6MTY2MTg0MjYxMCwiZXhwIjoxNjYxODQ1NjEwfQ.BXK9awvVCk7L3JAnDGt9z6U9TOjPCpI0AcHRu1eq_mo

这玩意就是普遍意义上的Token,俗称“令牌”。

在我们的项目中,需要为登录校验通过的账号生成Token,首先安装jwt包:

go get -u github.com/kataras/iris/v12/middleware/jwt

随后修改本地的工具包mytool.jwt:

package mytool

import (
	"crypto/md5"
	"fmt"
	"io"
	"time"

	"github.com/dchest/captcha"
	"github.com/kataras/iris/v12"
	"github.com/kataras/iris/v12/middleware/jwt"
)


var SigKey = []byte("signature_hmac_secret_shared_key")

type PlayLoad struct {
	Uid uint
}

func GenerateToken(uid uint) string {

	signer := jwt.NewSigner(jwt.HS256, SigKey, 50*time.Minute)
	claims := PlayLoad{Uid: uid}

	token, err := signer.Sign(claims)
	if err != nil {
		fmt.Println(err)

	}

	s := string(token)

	return s

}

众所周知,Token由三部分组成:头部、载荷以及秘钥。这里SigKey字符为签名秘钥,PlayLoad结构体为载荷信息,这里通过签名生成一个字符格式的token,注意返回前端时,需要强转为字符串。

需要注意的是,生成签名时使用的是HS256算法,同时为了确保安全性,token设置生命周期,这里为50分钟。

随后修改用户登录逻辑,将生成好的token返回给前端:

//登录动作
func Signin(ctx iris.Context) {

	ret := make(map[string]interface{}, 0)

	cid := ctx.PostValue("cid")
	code := ctx.PostValue("code")

	if captcha.VerifyString(cid, code) == false {

		ret["errcode"] = 2
		ret["msg"] = "登录失败,验证码错误"
		ctx.JSON(ret)
		return

	}

	db := database.Db()
	defer func() {
		_ = db.Close()
	}()

	Username := ctx.PostValue("username")
	Password := ctx.PostValue("password")

	user := &model.User{}

	db.Where(&model.User{Username: Username, Password: mytool.Make_password((Password))}).First(&user)

	if user.ID == 0 {

		ret["errcode"] = 1
		ret["msg"] = "登录失败,账号或者密码错误"
		ctx.JSON(ret)
		return

	}

	token := mytool.GenerateToken(user.ID)

	fmt.Println(token)

	ret["errcode"] = 0
	ret["msg"] = "登录成功"
	ret["username"] = user.Username
	ret["token"] = token
	ctx.JSON(ret)

}

前端接收的返回值为:

{
    "errcode": 0,
    "msg": "登录成功",
    "token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVaWQiOjEsImlhdCI6MTY2MTg0MzI5MSwiZXhwIjoxNjYxODQ2MjkxfQ.547z3nv4qj2-UeHTzfeG_qSsnFZD2DFyCP9gNZ-QiHA",
    "username": "123"
}

随后前端收到token后,将其存储localstorage,然后跳转到后台页面:

//登录请求
                signin:function(){


                    this.myaxios("http://localhost:5000/signin/","post",{"username":this.username,"password":this.password,"cid":this.cid,"code":this.code}).then(data => {
                        console.log(data)
                        alert(data.msg);

                        localStorage.setItem("token",data.token);

                        window.location.href = "/admin/user/"

                    });

                }

localStorage存储是永久的,如果对安全性要求较高,可以采用sessionStorage,token生命周期就会跟随浏览器进程,但之前设置的token生命周期就没意义了,各有利弊,各自权衡。

中间件(Middleware)鉴权

所谓中间件,是一类提供系统软件和应用软件之间连接、便于软件各部件之间的沟通的软件,应用软件可以借助中间件在不同的技术架构之间共享信息与资源。

说白了,就是在所有需要鉴权的接口前面加一层逻辑,便于批量管理和控制:

verifier := jwt.NewVerifier(jwt.HS256, mytool.SigKey)
	

	verifyMiddleware := verifier.Verify(func() interface{} {

		return new(mytool.PlayLoad)
	})

这里声明中间件变量verifyMiddleware,该变量会返回一个载荷结构体对象。

随后,为所有的后台接口、包括后台模板添加中间件:

adminhandler := app.Party("/admin")
	

	adminhandler.Use(verifyMiddleware)

	adminhandler.Get("/userlist/", handler.Admin_userlist)
	adminhandler.Delete("/user_action/", handler.Admin_userdel)
	adminhandler.Put("/user_action/", handler.Admin_userupdate)
	adminhandler.Post("/user_action/", handler.Admin_useradd)
	adminhandler.Get("/user/", handler.Admin_user_page)

如此,所有后台操作都需要中间件的鉴权操作。

换句话说,如果请求地址中没有token或者token不合法,就不会返回正常数据。

访问:
http://localhost:5000/admin/user 如图所示:

如果带着token:

当然了,之后所有的后台请求都需要携带token,所以改造上面封装的myaxios.html:

藉此,每个后端请求都会携带token。

结语

JWT形式的认证体系将用户状态分散到了客户端中,相比于服务端的session存储,可以明显减轻服务端的内存压力,此外,使用Iris中间件鉴权的方式有助于提高代码的重用性,也更便于维护,更加优雅。该项目已开源在Github:
https://github.com/zcxey2911/IrisBlog ,与君共觞,和君共勉。

相关推荐

探索Java项目中日志系统最佳实践:从入门到精通

探索Java项目中日志系统最佳实践:从入门到精通在现代软件开发中,日志系统如同一位默默无闻却至关重要的管家,它记录了程序运行中的各种事件,为我们排查问题、监控性能和优化系统提供了宝贵的依据。在Java...

用了这么多年的java日志框架,你真的弄懂了吗?

在项目开发过程中,有一个必不可少的环节就是记录日志,相信只要是个程序员都用过,可是咱们自问下,用了这么多年的日志框架,你确定自己真弄懂了日志框架的来龙去脉嘛?下面笔者就详细聊聊java中常用日志框架的...

物理老师教你学Java语言(中篇)(物理专业学编程)

第四章物质的基本结构——类与对象...

一文搞定!Spring Boot3 定时任务操作全攻略

各位互联网大厂的后端开发小伙伴们,在使用SpringBoot3开发项目时,你是否遇到过定时任务实现的难题呢?比如任务调度时间不准确,代码报错却找不到方向,是不是特别头疼?如今,随着互联网业务规模...

你还不懂java的日志系统吗 ?(java的日志类)

一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...

谈谈枚举的新用法--java(java枚举的作用与好处)

问题的由来前段时间改游戏buff功能,干了一件愚蠢的事情,那就是把枚举和运算集合在一起,然后运行一段时间后buff就出现各种问题,我当时懵逼了!事情是这样的,做过游戏的都知道,buff,需要分类型,且...

你还不懂java的日志系统吗(javaw 日志)

一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...

Java 8之后的那些新特性(三):Java System Logger

去年12月份log4j日志框架的一个漏洞,给Java整个行业造成了非常大的影响。这个事情也顺带把log4j这个日志框架推到了争议的最前线。在Java领域,log4j可能相对比较流行。而在log4j之外...

Java开发中的日志管理:让程序“开口说话”

Java开发中的日志管理:让程序“开口说话”日志是程序员的朋友,也是程序的“嘴巴”。它能让程序在运行过程中“开口说话”,告诉我们它的状态、行为以及遇到的问题。在Java开发中,良好的日志管理不仅能帮助...

吊打面试官(十二)--Java语言中ArrayList类一文全掌握

导读...

OS X 效率启动器 Alfred 详解与使用技巧

问:为什么要在Mac上使用效率启动器类应用?答:在非特殊专业用户的环境下,(每天)用户一般可以在系统中进行上百次操作,可以是点击,也可以是拖拽,但这些只是过程,而我们的真正目的是想获得结果,也就是...

Java中 高级的异常处理(java中异常处理的两种方式)

介绍异常处理是软件开发的一个关键方面,尤其是在Java中,这种语言以其稳健性和平台独立性而闻名。正确的异常处理不仅可以防止应用程序崩溃,还有助于调试并向用户提供有意义的反馈。...

【性能调优】全方位教你定位慢SQL,方法介绍下!

1.使用数据库自带工具...

全面了解mysql锁机制(InnoDB)与问题排查

MySQL/InnoDB的加锁,一直是一个常见的话题。例如,数据库如果有高并发请求,如何保证数据完整性?产生死锁问题如何排查并解决?下面是不同锁等级的区别表级锁:开销小,加锁快;不会出现死锁;锁定粒度...

看懂这篇文章,你就懂了数据库死锁产生的场景和解决方法

一、什么是死锁加锁(Locking)是数据库在并发访问时保证数据一致性和完整性的主要机制。任何事务都需要获得相应对象上的锁才能访问数据,读取数据的事务通常只需要获得读锁(共享锁),修改数据的事务需要获...