为了保证系统安全稳定,保护用户数据安全,服务中通常引入身份认证手段,对用户的请求进行安全拦截、校验与过滤。经常使用的身份认证方式有:html
本文将在go-kit微服务中引入jwt验证机制,实现token的签发与验证。关于jwt的原理再也不阐述,你们可到最后的参考文献中查阅。简单说下实现思路:git
dgrijalva/jwt-go
复制目录arithmetic_circuitbreaker_demo,重命名为arithmetic_jwt_demo,重命名register目录为service。github
安装依赖的jwt第三方库:web
go get github.com/dgrijalva/jwt-go
复制代码
在service
目录下建立文件jwt.go
。算法
StandardClaims
基础上增长了UserId
、Name
两个字段,能够根据实际须要扩展其余字段,如角色。keyfunc
,该方法在验证token时做为回调函数使用,后面会有描述。Sign
。这里直接调用jwt第三方库生成,为了演示方便设置token的过时时间为2分钟。以下为jwt.go
的所有代码:docker
//secret key var secretKey = []byte("abcd1234!@#$") // ArithmeticCustomClaims 自定义声明 type ArithmeticCustomClaims struct { UserId string `json:"userId"` Name string `json:"name"` jwt.StandardClaims } // jwtKeyFunc 返回密钥 func jwtKeyFunc(token *jwt.Token) (interface{}, error) { return secretKey, nil } // Sign 生成token func Sign(name, uid string) (string, error) { //为了演示方便,设置两分钟后过时 expAt := time.Now().Add(time.Duration(2) * time.Minute).Unix() // 建立声明 claims := ArithmeticCustomClaims{ UserId: uid, Name: name, StandardClaims: jwt.StandardClaims{ ExpiresAt: expAt, Issuer: "system", }, } //建立token,指定加密算法为HS256 token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) //生成token return token.SignedString(secretKey) } 复制代码
Service层:新增登陆接口,按照go-kit的架构方式,依次:json
// Service Define a service interface type Service interface { //…… // HealthCheck Login(name, pwd string) (string, error) } func (s ArithmeticService) Login(name, pwd string) (string, error) { if name == "name" && pwd == "pwd" { token, err := Sign(name, pwd) return token, err } return "", errors.New("Your name or password dismatch") } 复制代码
Endpoint层:新增登陆接口所需的请求和响应实体结构,编写建立Endpoint的方法。安全
// AuthRequest type AuthRequest struct { Name string `json:"name"` Pwd string `json:"pwd"` } // AuthResponse type AuthResponse struct { Success bool `json:"success"` Token string `json:"token"` Error string `json:"error"` } func MakeAuthEndpoint(svc Service) endpoint.Endpoint { return func(ctx context.Context, request interface{}) (response interface{}, err error) { req := request.(AuthRequest) token, err := svc.Login(req.Name, req.Pwd) var resp AuthResponse if err != nil { resp = AuthResponse{ Success: err == nil, Token: token, Error: err.Error(), } } else { resp = AuthResponse{ Success: err == nil, Token: token, } } return resp, nil } } 复制代码
Transport层:编写decode和encode方法,新增登陆接口路由。同时,对calculate接口增长token检测逻辑:在请求处理以前,从HTTP请求头中读取认证信息,若读取成功则加入请求上下文。这里直接使用go-kit提供的HTTPToContext方法。bash
func decodeLoginRequest(_ context.Context, r *http.Request) (interface{}, error) { var loginRequest AuthRequest if err := json.NewDecoder(r.Body).Decode(&loginRequest); err != nil { return nil, err } return loginRequest, nil } func encodeLoginResponse(ctx context.Context, w http.ResponseWriter, response interface{}) error { w.Header().Set("Content-Type", "application/json;charset=utf-8") return json.NewEncoder(w).Encode(response) } 复制代码
增长http路由:微信
r.Methods("POST").Path("/calculate/{type}/{a}/{b}").Handler(kithttp.NewServer( endpoints.ArithmeticEndpoint, decodeArithmeticRequest, encodeArithmeticResponse, //增长了options append(options, kithttp.ServerBefore(kitjwt.HTTPToContext()))..., )) // ... r.Methods("POST").Path("/login").Handler(kithttp.NewServer( endpoints.AuthEndpoint, decodeLoginRequest, encodeLoginResponse, options..., )) 复制代码
扩展原有ArithmeticEndpoints,增长AuthEndpoint;增长AuthEndpoint的建立逻辑代码,为其增长限流、链路追踪等包装。
//身份认证Endpoint authEndpoint := MakeAuthEndpoint(svc) authEndpoint = NewTokenBucketLimitterWithBuildIn(ratebucket)(authEndpoint) authEndpoint = kitzipkin.TraceEndpoint(zipkinTracer, "login-endpoint")(authEndpoint) //把算术运算Endpoint\健康检查、登陆Endpoint封装至ArithmeticEndpoints endpts := ArithmeticEndpoints{ ArithmeticEndpoint: calEndpoint, HealthCheckEndpoint: healthEndpoint, AuthEndpoint: authEndpoint, } 复制代码
因为咱们要求calculate接口只能在token有效的状况下才可访问,因此为calEndpoint增长token校验代码(最后一行代码,直接使用go-kit提供的中间件):
calEndpoint := MakeArithmeticEndpoint(svc) calEndpoint = NewTokenBucketLimitterWithBuildIn(ratebucket)(calEndpoint) calEndpoint = kitzipkin.TraceEndpoint(zipkinTracer, "calculate-endpoint")(calEndpoint) calEndpoint = kitjwt.NewParser(jwtKeyFunc, jwt.SigningMethodHS256, kitjwt.StandardClaimsFactory)(calEndpoint) 复制代码
经过docker-compose
启动consul、zipkin、hystrix-dashboard;而后启动gateyway(指定consul地址);最后启动service(指定consul和service地址)。
在Postman中设置POST请求http://localhost:9090/arithmetic/login,Body为如下内容:
{ "name": "name", "pwd": "pwd" } 复制代码
可看到如下结果:
而后,请求calculate接口,并在Header中设置Authorization,结果以下:
两分钟后,再次测试,会发现返回token过时。
本文结合实例,在go-kit微服务中引入jwt。新增login接口,使得calculate接口仅在token有效的状况下才可工做。因为jwt的认证特色,登陆成功后用户请求的token有效性再也不依赖认证中心,相对OAuth2可大大减轻认证中心的压力,使得微服务的水平扩展变得更加容易。
本文首发于本人微信公众号【兮一昂吧】,欢迎扫码关注!