gin-jwt对API进行权限控制

前言

之前文章简单介绍了如何运行gin+vue的前后端分离开源项目,该项目是学习了Gin实践教程后结合vue-element-admin写的,该教程讲得很详细,适合入门Gin。本篇文章将介绍gin+vue的前后端分离开源项目中如何使用gin-jwt对API进行权限验证。

安装gin-jwt

在GOPATH目录下运行

go get github.com/appleboy/gin-jwt

初始化jwt中间件

gin-jwt已经帮我们封装成中间件了,我们只需要设置并实例化它就可以直接用了。
现在来看看项目中middleware/myjwt/gin_jwt.go文件:

总的就是调用jwt.New函数来实例化一个jwt.GinJWTMiddleware

然后我们看下jwt.GinJWTMiddleware中定义的属性和方法

  • TokenLookup:token检索模式,用于提取token,默认值为header:Authorization
  • SigningAlgorithm:签名算法,默认值为HS256
  • Timeout:token过期时间,默认值为time.Hour
  • TimeFunc:测试或服务器在其他时区可设置该属性,默认值为time.Now
  • TokenHeadName:token在请求头时的名称,默认值为Bearer
  • IdentityKey:身份验证的key值,默认值为identity
  • Realm:可以理解成该中间件的名称,用于展示,默认值为gin jwt
  • CookieName:Cookie名称,默认值为jwt
  • privKey:私钥
  • pubKey:公钥
  • Authenticator函数:根据登录信息对用户进行身份验证的回调函数
  • PayloadFunc函数:登录期间的回调的函数
  • IdentityHandler函数:解析并设置用户身份信息
  • Authorizator函数:接收用户信息并编写授权规则,本项目的API权限控制就是通过该函数编写授权规则的
  • Unauthorized函数:处理不进行授权的逻辑
  • LoginResponse函数:完成登录后返回的信息,用户可自定义返回数据,默认返回
{
  "code": http.StatusOK,
  "token": token,
  "expire": expire.Format(time.RFC3339)
}
  • RefreshResponse函数:刷新token后返回的信息,用户可自定义返回数据,默认返回
{
  "code": http.StatusOK,
  "token": token,
  "expire": expire.Format(time.RFC3339)
}

到这里我们应该就知道如何使用这个中间件了。

使用中间件

实例化中间件后,直接在路由组中使用该中间件就可以了

源码地址:https://github.com/Bingjian-Zhu/gin-vue

原文地址:https://www.cnblogs.com/FireworksEasyCool/p/11455834.html

时间: 2024-11-12 14:20:43

gin-jwt对API进行权限控制的相关文章

CloudStack API访问权限控制

在我写开始之前,请先看下CS中国社区的一篇文章http://www.cloudstack-china.org/2012/12/1465.html,在第1点里讲了关于权限级别,command属性文件位置等问题.不过4.3现在的除了command.properties外,作者提到的其它properties文件现在好像都没有了,而且command里面现在形如***command=15,"="后面不再有处理请求命令的类. API请求由ApiServlet拦截后,会调用verifyRequest

api访问权限控制

1.当用户登录时,在redis中存储对应的权限,在openresty配置要进行控制的权限,解析成一颗树. 2.在用户访问api时,通过用户id在openresty中提取权限,和权限树进行比较. local permission = MatchUrlTree(ngx.var.uri,ngx.req.get_method()) if permission then local permission_json,err =redis_sess:get(permission_key) if permiss

基于MVC4+EasyUI的Web开发框架形成之旅--权限控制

我在上一篇随笔<基于MVC4+EasyUI的Web开发框架形成之旅--框架总体界面介绍>中大概介绍了基于MVC的Web开发框架的权限控制总体思路.其中的权限控制就是分为"用户登录身份验证"."控制器方法权限控制"."界面元素权限控制"三种控制方式,可以为Web开发框架本身提供了很好用户访问控制和权限控制,使得用户界面呈现菜单.Web界面的按钮和内容.Action的提交控制,均能在总体权限功能分配和控制之下. 本篇文章主要细化这三个方面

基于MVC4+EasyUI的Web开发框架形成之旅(7)--权限控制

我在上一篇随笔<基于MVC4+EasyUI的Web开发框架形成之旅--框架总体界面介绍>中大概介绍了基于MVC的Web开发框架的权限控制总体思路.其中的权限控制就是分为“用户登录身份验证”.“控制器方法权限控制”.“界面元素权限控制”三种控制方式,可以为Web开发框架本身提供了很好用户访问控制和权限控制,使得用户界面呈现菜单.Web界面的按钮和内容.Action的提交控制,均能在总体权限功能分配和控制之下. 本篇文章主要细化这三个方面的介绍,重点介绍“控制器方法权限控制”.“界面元素权限控制”

kubernetes API Server 权限管理实践

API Server 权限管理应用 API Server权限控制方式介绍 API Server权限控制分为三种:Authentication(身份认证).Authorization(授权).AdmissionControl(准入控制). 身份认证: 当客户端向Kubernetes非只读端口发起API请求时,Kubernetes通过三种方式来认证用户的合法性.kubernetes中,验证用户是否有权限操作api的方式有三种:证书认证,token认证,基本信息认证. 证书认证 设置apiserver

flask API权限控制

def api_permission_control(request_info):"""API权限控制装饰器:param info::return:"""def _access_control(func):def wrap_func(*args, *kwargs):try:endpoint = request_info.endpointhttp_method = request_info.methodheaders = request_info.

MVC API 权限控制

定义一个类:TestAuthorizeAttribute public class TestAuthorizeAttribute : AuthorizeAttribute { public string roleName = ""; //权限进入 public override void OnAuthorization(System.Web.Http.Controllers.HttpActionContext actionContext) { base.OnAuthorization(

SpringMVC + Mybatis + SpringSecurity(权限控制到方法按钮) + Rest(服务) + Webservice(服务) + Quartz(定时调度)+ Lucene(搜索引擎) + HTML5 bootstrap + Maven项目构建绝对开源平台

框架整合: Springmvc + Mybatis + Shiro(权限) + REST(服务) + WebService(服务) + JMS(消息) + Lucene(搜搜引擎) + Quartz(定时调度) + Bootstrap Html5(支持PC.IOS.Android) 需要源码请加Q:3121026417   此处[源码获取地址] 框架简介: 项目Maven构建,真实大型互联网架构,做到高并发,大数据处理,整个项目使用定制化服务思想,提供模块化.服务化.原子化的方案,将功能模块进行

springmvc+spring+mybatis+maven项目集成shiro进行用户权限控制【转】

项目结构: 1.maven项目的pom中引入shiro所需的jar包依赖关系 ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 <dependency>     <groupid>javax.servlet</groupid>     javax.servlet-api</artifactid>     <version>3.0.1</version>