#rest #go #jwt #jwt-go #go-restful
#rest #Вперед #jwt #jwt-go #go-restful
Вопрос:
Я пытаюсь подключить аутентификацию JWT к очень простой службе go, написанной с помощью go-restful.
Код очень похож на:
package main
import (
"github.com/emicklei/go-restful"
"log"
"net/http"
)
type User struct {
Id, Name string
}
type UserList struct {
Users []User
}
func getAllUsers(request *restful.Request, response *restful.Response) {
log.Printf("getAllUsers")
response.WriteEntity(UserList{[]User{{"42", "Gandalf"}, {"3.14", "Pi"}}})
}
func NewUserService() *restful.WebService {
ws := new(restful.WebService)
ws.
Path("/users").
Consumes(restful.MIME_XML, restful.MIME_JSON).
Produces(restful.MIME_JSON, restful.MIME_XML)
ws.Route(ws.GET("").To(getAllUsers))
return ws
}
func main() {
restful.Add(NewUserService())
log.Printf("start listening on localhost:8080")
log.Fatal(http.ListenAndServe(":8080", nil))
}
где restful.Request
находится оболочка http.Request
.
При этом может быть возможно использовать промежуточное программное обеспечение Auth0 jwt.
Но, как новичок в golang, я немного запутался в процессе сборки. Я вижу, что я должен использовать такую Filter
функцию, как
ws.Filter(jwtAuthentication)
где
func jwtAuthentication(req *restful.Request, resp *restful.Response, chain *restful.FilterChain) {
// Jwt Magic goes here o
chain.ProcessFilter(req, resp)
}
Но я не понимаю, как и где я должен создавать промежуточное программное обеспечение JWT.
Ответ №1:
Вот пример реализации фильтра с использованием auth0 /go-jwt-middleware. В реальной жизни вы, вероятно, хотите избежать создания нового экземпляра jwtMiddleware
каждый раз.
func jwtAuthentication(req *restful.Request, resp *restful.Response, chain *restful.FilterChain) {
jwtMiddleware := jwtmiddleware.New(jwtmiddleware.Options{
ValidationKeyGetter: func(token *jwt.Token) (interface{}, error) {
return []byte("My Secret"), nil
},
SigningMethod: jwt.SigningMethodHS256,
})
if err := jwtMiddleware.CheckJWT(resp.ResponseWriter, req.Request); err != nil {
logger.Errorf("Authentication error: %v", err)
}
chain.ProcessFilter(req, resp)
}
После фильтрации проанализированный токен будет находиться в контексте (auth0 /go-jwt-промежуточное программное обеспечение использует gorilla / context). Ключ контекста по умолчанию user
равен .
Примечание: когда JWTMiddleware.SigningMethod
установлено значение, промежуточное программное обеспечение проверяет, что токены подписаны с помощью определенного алгоритма подписи.
Если метод подписи не является постоянным, ValidationKeyGetter
обратный вызов может быть использован для реализации дополнительных проверок.
Важно избегать проблем безопасности, описанных здесь.
Ответ №2:
Вот пример API входа в систему для генерации токена и фильтра аутентификации JWT для проверки подлинности
import (
"os"
"strings"
"github.com/dgrijalva/jwt-go"
"golang.org/x/crypto/bcrypt"
)
type Token struct {
UserId uint
Username string
jwt.StandardClaims
}
type Account struct {
ID uint
Email string
Password string
Token string
}
func Login(request *restful.Request, response *restful.Response) {
account := amp;Account{ID: 1, Email: "test@email.com" }
// TODO - account should be pulled from database
tk := amp;Token{ UserId: account.ID }
token := jwt.NewWithClaims(jwt.GetSigningMethod("HS256"), tk)
tokenString, _ := token.SignedString([]byte("JWT-SECRET-GOES-RIGHT-HERE"))
account.Token = tokenString
account.Password = ''
response.WriteEntity(account)
}
func JwtAuthentication(req *restful.Request, resp *restful.Response, chain *restful.FilterChain) {
tokenHeader := req.Request.HeaderParameter("Authorization")
if tokenHeader == "" {
resp.WriteErrorString(http.StatusForbidden, "Not Authorized")
return
}
splitted := strings.Split(tokenHeader, " ")
if len(splitted) != 2 {
resp.WriteErrorString(http.StatusForbidden, "Not Authorized")
return
}
tokenPart := splitted[1]
tk := amp;Token{}
token, err := jwt.ParseWithClaims(tokenPart, tk, func(token *jwt.Token) (interface{}, error) {
return []byte("JWT-SECRET-GOES-RIGHT-HERE"), nil
})
if err != nil { //Malformed token, returns with http code 403 as usual
resp.WriteErrorString(http.StatusForbidden, "Not Authorized")
return
}
if !token.Valid { //Token is invalid, maybe not signed on this server
resp.WriteErrorString(http.StatusForbidden, "Not Authorized")
return
}
chain.ProcessFilter(req, resp)
}
А затем применить фильтр
ws.Filter(JwtAuthentication)