Golang Gin系列-7:认证和授权

在本章中,我们将探讨Gin框架中身份验证和授权的基本方面。这包括实现基本的和基于令牌的身份验证,使用基于角色的访问控制,应用中间件进行授权,以及使用HTTPS和漏洞防护保护应用程序。

在这里插入图片描述

实现身份认证

Basic 认证

Basic 认证是内置于HTTP协议中的简单身份验证方案。它包括在每个请求中发送用户名和密码。尽管它很容易实现,但出于安全考虑,不建议将其用于生产环境应用程序。

示例:Basic 认证

package mainimport ("github.com/gin-gonic/gin""net/http"
)func main() {r := gin.Default()authorized := r.Group("/", gin.BasicAuth(gin.Accounts{"admin": "password123",}))authorized.GET("/protected", func(c *gin.Context) {user := c.MustGet(gin.AuthUserKey).(string)c.JSON(http.StatusOK, gin.H{"user": user, "message": "Welcome to the protected route!"})})r.Run()
}

在这个例子中,杜松子酒。BasicAuth中间件检查有效的用户名和密码。如果凭证正确,则继续请求;否则,它返回401 Unauthorized状态。

Token-based认证

Token-based认证,特别是使用JSON Web令牌(JWT),是一种更安全、可扩展的方法。jwt是无状态的,这意味着服务器不需要存储会话信息。
在这里插入图片描述

示例:Token-based认证

在本例中,“login”端点为有效凭证生成JWT,“authenticateJWT”中间件检查token的有效性。

package mainimport ("github.com/gin-gonic/gin""github.com/dgrijalva/jwt-go""net/http""time"
)var jwtKey = []byte("my_secret_key")type Claims struct {Username string `json:"username"`jwt.StandardClaims
}func main() {r := gin.Default()r.POST("/login", login)r.GET("/protected", authenticateJWT(), protected)r.Run()
}func login(c *gin.Context) {var creds struct {Username string `json:"username"`Password string `json:"password"`}if err := c.ShouldBindJSON(&creds); err != nil {c.JSON(http.StatusBadRequest, gin.H{"error": "Invalid request"})return}if creds.Username == "admin" && creds.Password == "password123" {expirationTime := time.Now().Add(5 * time.Minute)claims := &Claims{Username: creds.Username,StandardClaims: jwt.StandardClaims{ExpiresAt: expirationTime.Unix(),},}token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)tokenString, err := token.SignedString(jwtKey)if err != nil {c.JSON(http.StatusInternalServerError, gin.H{"error": "Could not generate token"})return}c.JSON(http.StatusOK, gin.H{"token": tokenString})} else {c.JSON(http.StatusUnauthorized, gin.H{"error": "Invalid credentials"})}
}func authenticateJWT() gin.HandlerFunc {return func(c *gin.Context) {tokenString := c.GetHeader("Authorization")claims := &Claims{}token, err := jwt.ParseWithClaims(tokenString, claims, func(token *jwt.Token) (interface{}, error) {return jwtKey, nil})if err != nil || !token.Valid {c.JSON(http.StatusUnauthorized, gin.H{"error": "Invalid token"})c.Abort()return}c.Set("username", claims.Username)c.Next()}
}func protected(c *gin.Context) {username := c.MustGet("username").(string)c.JSON(http.StatusOK, gin.H{"message": "Welcome to the protected route!", "user": username})
}
  • r.GET("/protected", authenticateJWT(), protected):定义 GET 请求的路由/protected,这是受保护的路由,请求会先经过authenticateJWT中间件进行 JWT 验证,验证通过后再由protected函数处理。
  • login()方法首先定义一个匿名结构体creds用于接收客户端发送的 JSON 格式的用户名和密码。
  • c.ShouldBindJSON(&creds):尝试将客户端发送的 JSON 数据绑定到creds结构体上,如果绑定失败则返回 HTTP 400 错误。
  • 检查用户名和密码是否正确,如果正确则生成一个 JWT。
    • expirationTime:设置 JWT 的过期时间为当前时间加上 5 分钟。
    • claims:创建一个Claims结构体实例,包含用户名和过期时间。
    • jwt.NewWithClaims(jwt.SigningMethodHS256, claims):使用 HS256 算法创建一个新的 JWT。
    • token.SignedString(jwtKey):使用jwtKey对 JWT 进行签名,生成 JWT 字符串。
    • 如果签名成功,将 JWT 字符串作为响应返回给客户端;否则返回 HTTP 500 错误。
  • 如果用户名或密码不正确,返回 HTTP 401 错误。

授权技术

在这里插入图片描述

基于角色的访问控制

RBAC (Role-based access control)是一种基于角色的访问控制技术。这种方法可以有效地管理不同级别用户的权限。

示例:基于角色的访问控制

package mainimport ("github.com/gin-gonic/gin""net/http"
)func main() {r := gin.Default()admin := r.Group("/admin", roleMiddleware("admin"))admin.GET("/dashboard", adminDashboard)r.Run()
}func roleMiddleware(role string) gin.HandlerFunc {return func(c *gin.Context) {userRole := c.GetHeader("Role")if userRole != role {c.JSON(http.StatusForbidden, gin.H{"error": "Access forbidden"})c.Abort()return}c.Next()}
}func adminDashboard(c *gin.Context) {c.JSON(http.StatusOK, gin.H{"message": "Welcome to the admin dashboard!"})
}

在这个例子中,roleMiddleware 检查用户是否有合适的角色来访问路由。

授权的中间件

中间件功能可用于集中处理授权逻辑,从而更容易管理整个应用程序的访问控制。

示例:授权的中间件

package mainimport ("github.com/gin-gonic/gin""net/http"
)func main() {r := gin.Default()r.Use(authMiddleware)r.GET("/profile", userProfile)r.Run()
}func authMiddleware(c *gin.Context) {token := c.GetHeader("Authorization")if token != "valid-token" {c.JSON(http.StatusUnauthorized, gin.H{"error": "Unauthorized"})c.Abort()return}c.Next()
}func userProfile(c *gin.Context) {c.JSON(http.StatusOK, gin.H{"message": "User profile"})
}

在本例中,authMiddleware检查请求是否为有效的授权 token。

应用程序安全

HTTPS设置

设置HTTPS对于通过加密客户机和服务器之间交换的数据来保护应用程序至关重要。

示例:HTTPS设置

要设置HTTPS,你需要有效的SSL证书。出于开发目的,可以使用自签名证书。

package mainimport ("github.com/gin-gonic/gin""log"
)func main() {r := gin.Default()// Your routes here// Replace with your certificate and key fileserr := r.RunTLS(":443", "server.crt", "server.key")if err != nil {log.Fatal("Failed to start server: ", err)}
}

在本例中,RunTLS方法使用提供的证书和密钥文件以HTTPS启动服务器。

预防常见安全漏洞

防止SQL注入

始终使用参数化查询或ORM库来防止SQL注入攻击。

package mainimport ("github.com/gin-gonic/gin""net/http""database/sql"_ "github.com/go-sql-driver/mysql"
)func main() {r := gin.Default()db, err := sql.Open("mysql", "user:password@/dbname")if err != nil {panic(err)}r.GET("/user/:id", func(c *gin.Context) {id := c.Param("id")var name stringerr := db.QueryRow("SELECT name FROM users WHERE id = ?", id).Scan(&name)if err != nil {c.JSON(http.StatusInternalServerError, gin.H{"error": "User not found"})return}c.JSON(http.StatusOK, gin.H{"name": name})})r.Run()
}

在本例中,查询使用参数化语句来防止SQL注入。这里的 ? 是占位符,db.QueryRow 方法会先把 SQL 语句发送给数据库进行预编译,之后再把 id 作为参数传递给数据库。数据库会把参数当作普通的数据来处理,而不会将其作为 SQL 语句的一部分进行解析,这样就能有效防止恶意用户通过构造特殊输入来改变 SQL 语句的逻辑,进而避免 SQL 注入。

如果代码没有使用预编译语句,而是直接把用户输入拼接到 SQL 语句中,例如:

query := "SELECT name FROM users WHERE id = " + id
err := db.QueryRow(query).Scan(&name)

这种情况下,若恶意用户将 id 设置为特殊的值,如 1 OR 1=1,那么拼接后的 SQL 语句就会变成 SELECT name FROM users WHERE id = 1 OR 1=1,这样会使查询条件恒为真,从而可能导致数据库中的敏感信息被泄露,这就是 SQL 注入的危害。

防止跨站脚本(XSS)

清除任何用户输入以防止XSS攻击。使用像“blumonday”这样的库来清理HTML输入。

package mainimport ("github.com/gin-gonic/gin""github.com/microcosm-cc/bluemonday"
)func main() {r := gin.Default()r.POST("/comment", func(c *gin.Context) {comment := c.PostForm("comment")policy := bluemonday.UGCPolicy()sanitizedComment := policy.Sanitize(comment)c.JSON(200, gin.H{"comment": sanitizedComment})})r.Run()
}

在本例中,用户输入在使用之前被清理。

最后总结

通过遵循本章概述的实践,你可以在Gin应用程序中实现健壮的身份验证和授权机制,确保它们是安全可靠的。Gin,愈学习愈快乐, Go!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/68555.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CTF-web: phar反序列化+数据库伪造 [DASCTF2024最后一战 strange_php]

step 1 如何触发反序列化? 漏洞入口在 welcome.php case delete: // 获取删除留言的路径,优先使用 POST 请求中的路径,否则使用会话中的路径 $message $_POST[message_path] ? $_POST[message_path] : $_SESSION[message_path]; $msg $userMes…

C语言自定义数据类型详解(一)——结构体类型(上)

什么是自定义数据类型呢?顾名思义,就是我们用户自己定义和设置的类型。 在C语言中,我们的自定义数据类型一共有三种,它们分别是:结构体(struct),枚举(enum),联合(union)。接下来,我…

SpringCloud系列教程:微服务的未来(十八)雪崩问题、服务保护方案、Sentinel快速入门

前言 在分布式系统中,雪崩效应(Avalanche Effect)是一种常见的故障现象,通常发生在系统中某个组件出现故障时,导致其他组件级联失败,最终引发整个系统的崩溃。为了有效应对雪崩效应,服务保护方…

升级到Mac15.1后pod install报错

升级Mac后,Flutter项目里的ios项目运行 pod install报错, 遇到这种问题,不要着急去百度,大概看一下报错信息,每个人遇到的问题都不一样。 别人的解决方法并不一定适合你; 下面是报错信息: #…

STM32 PWM驱动舵机

接线图: 这里将信号线连接到了开发板的PA1上 代码配置: 这里的PWM配置与呼吸灯一样,呼吸灯连接的是PA0引脚,输出比较单元用的是OC1通道,这里只需改为OC2通道即可。 完整代码: #include "servo.h&quo…

使用 concurrently 实现前后端一键启动

使用 concurrently 实现前后端一键启动 本文适合: 前后端分离项目(如 React Node.js),希望通过一条命令同时启动前端和后端服务。 工具链: Node.js、npm、concurrently。 耗时: 3 分钟。 文章目录 使用 c…

【NLP251】NLP RNN 系列网络

NLP251 系列主要记录从NLP基础网络结构到知识图谱的学习 1.原理及网络结构 1.1RNN 在Yoshua Bengio论文中( http://proceedings.mlr.press/v28/pascanu13.pdf )证明了梯度求导的一部分环节是一个指数模型…

OpenCV:在图像中添加噪声(瑞利、伽马、脉冲、泊松)

目录 简述 1. 瑞利噪声 2. 伽马噪声 3. 脉冲噪声 4. 泊松噪声 总结 相关阅读 OpenCV:在图像中添加高斯噪声、胡椒噪声-CSDN博客 OpenCV:高通滤波之索贝尔、沙尔和拉普拉斯-CSDN博客 OpenCV:图像处理中的低通滤波-CSDN博客 OpenCV&…

小智 AI 聊天机器人

小智 AI 聊天机器人 (XiaoZhi AI Chatbot) 👉参考源项目复现 👉 ESP32SenseVoiceQwen72B打造你的AI聊天伴侣!【bilibili】 👉 手工打造你的 AI 女友,新手入门教程【bilibili】 项目目的 本…

亚博microros小车-原生ubuntu支持系列:16 机器人状态估计

本来想测试下gmapping建图,但是底层依赖了yahboomcar_bringup做底层的数据处理,所以先把依赖的工程导入。 程序启动后,会订阅imu和odom数据,过滤掉一部分的imu数据后,然后与odom数据进行融合,最后输出一个…

C++中的类与对象(中)

在上一节中,我们初步了解了一下,C中的类,这一概念,这一节让我们进一步深入了解一下。 文章目录 目录 前言 一、类中的默认成员函数 1.1 构造函数 构造函数的特点: 1.2 析构函数 析构函数的特点: 1.3 …

Kotlin开发(六):Kotlin 数据类,密封类与枚举类

引言 想象一下,你是个 Kotlin 开发者,敲着代码忽然发现业务代码中需要一堆冗长的 POJO 类来传递数据。烦得很?别急,Kotlin 贴心的 数据类 能帮你自动生成 equals、hashCode,直接省时省力!再想想需要多种状…

redis数据安全与性能保障

数据安全与性能保障 1、持久化1.1 快照持久化1.2 AOF持久化1.3 重写/压缩AOF文件 2、复制2.1 Redis复制的启动过程2.2 主从链 3、处理系统故障3.1 验证快照文件和AOF文件 4、事务4.1 java中的redis事务使用 如有侵权,请联系~ 如有错误,也欢迎…

数据分析系列--③RapidMiner算子说明及数据预处理

一、算子说明 1.新建过程 2.算子状态灯 状态灯说明: (1)状态指示灯: 红色:指示灯说明有参数未被设置或输入端口未被连接等问题; 黄色:指示灯说明还未执行算子,不管配置是否基本齐全; 绿色:指示灯说明一切正常,已成功执行算子。 (2)三角…

基于Go语言的三甲医院人机与智能体协同环境系统(上.文章部分)

一、引言 1.1 研究背景与意义 1.1.1 三甲医院对高效协同系统的需求 三甲医院作为医疗体系的核心力量,承担着疑难病症诊治、医学科研教学等重要任务,其业务具有高度的复杂性。在日常运营中,三甲医院涉及多个科室,每个科室又包含众多专业领域,各科室之间需要紧密协作,共…

js笔记(黑马程序员)

(Web APIs day4) 一、日期对象 1.实例化 在代码中发现了 new 关键字时,一般将这个操作称为实例化 创建一个时间对象并获取时间// 1.得到当前时间 2.日期对象方法 因为日期对象返回的数据我们不能直接使用,所以需…

SOME/IP--协议英文原文讲解2

前言 SOME/IP协议越来越多的用于汽车电子行业中,关于协议详细完全的中文资料却没有,所以我将结合工作经验并对照英文原版协议做一系列的文章。基本分三大块: 1. SOME/IP协议讲解 2. SOME/IP-SD协议讲解 3. python/C举例调试讲解 4.1 Speci…

python-leetcode-反转链表 II

92. 反转链表 II - 力扣(LeetCode) # Definition for singly-linked list. # class ListNode: # def __init__(self, val0, nextNone): # self.val val # self.next next class Solution:def reverseBetween(self, head: Optional…

LM Studio 本地部署DeepSeek及其他AI模型的详细操作教程及硬件要求

本篇文章主要讲解,通过LM Studio工具实现各类型AI模型本地部署的操作方法方式。 作者:任聪聪 日期:2025年1月29日 LM Studio 介绍: LM Studio是一款能够本地离线运行各类型大语言模型的客户端应用,通过LM Studio 可以…

SOME/IP--协议英文原文讲解3

前言 SOME/IP协议越来越多的用于汽车电子行业中,关于协议详细完全的中文资料却没有,所以我将结合工作经验并对照英文原版协议做一系列的文章。基本分三大块: 1. SOME/IP协议讲解 2. SOME/IP-SD协议讲解 3. python/C举例调试讲解 Note: Thi…