首页 > 后端开发 > Golang > 正文

Golang gRPC认证与权限控制示例

P粉602998670
发布: 2025-09-29 16:27:02
原创
432人浏览过
通过TLS加密和JWT认证拦截器实现gRPC服务安全,结合角色权限控制,确保接口访问的安全性与可靠性。

golang grpc认证与权限控制示例

在使用 Golang 和 gRPC 构建微服务时,认证与权限控制是保障服务安全的关键环节。gRPC 原生支持基于 TLS 的传输层安全,并可通过拦截器(Interceptor)实现应用层的认证和权限校验。下面通过一个简单示例展示如何实现 JWT 认证与角色权限控制。

启用 TLS 加密通信

安全的 gRPC 服务应始终启用 TLS,防止数据被窃听或篡改。

生成自签名证书(用于测试):

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes -subj "/CN=localhost"

服务端启用 TLS:

creds, err := credentials.NewServerTLSFromFile("cert.pem", "key.pem")
if err != nil {
    log.Fatal(err)
}
s := grpc.NewServer(grpc.Creds(creds))
pb.RegisterYourServiceServer(s, &server{})
登录后复制

客户端连接时也需提供证书:

creds, err := credentials.NewClientTLSFromFile("cert.pem", "localhost")
if err != nil {
    log.Fatal(err)
}
conn, err := grpc.Dial("localhost:50051", grpc.WithTransportCredentials(creds))
登录后复制

使用拦截器实现 JWT 认证

通过 UnaryInterceptor 对每个请求进行身份验证,提取 JWT 并解析用户信息。

定义认证拦截器:

func AuthInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (interface{}, error) {
    // 获取元数据
    md, ok := metadata.FromIncomingContext(ctx)
    if !ok {
        return nil, status.Errorf(codes.Unauthenticated, "missing metadata")
    }

    values := md["authorization"]
    if len(values) == 0 {
        return nil, status.Errorf(codes.Unauthenticated, "missing token")
    }

    tokenStr := strings.TrimPrefix(values[0], "Bearer ")
    claims := &jwt.MapClaims{}
    token, err := jwt.ParseWithClaims(tokenStr, claims, func(token *jwt.Token) (interface{}, error) {
        return []byte("your-secret-key"), nil
    })

    if err != nil || !token.Valid {
        return nil, status.Errorf(codes.Unauthenticated, "invalid token")
    }

    // 将用户信息注入上下文
    ctx = context.WithValue(ctx, "user", (*claims)["sub"])
    return handler(ctx, req)
}
登录后复制

注册拦截器:

s := grpc.NewServer(grpc.UnaryInterceptor(AuthInterceptor))
登录后复制

基于角色的权限控制

可在拦截器中进一步检查用户角色,限制对敏感接口的访问。

芦笋演示
芦笋演示

一键出成片的录屏演示软件,专为制作产品演示、教学课程和使用教程而设计。

芦笋演示 34
查看详情 芦笋演示

立即学习go语言免费学习笔记(深入)”;

扩展拦截器实现权限校验:

var protectedMethods = map[string]string{
    "/pb.YourService/DeleteUser": "admin",
    "/pb.YourService/ManageData": "editor",
}

func AuthInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (interface{}, error) {
    // ... JWT 解析逻辑

    requiredRole, isProtected := protectedMethods[info.FullMethod]
    if !isProtected {
        return handler(ctx, req) // 非保护接口直接放行
    }

    userRole := (*claims)["role"].(string)
    if userRole != requiredRole {
        return nil, status.Errorf(codes.PermissionDenied, "insufficient role")
    }

    return handler(ctx, req)
}
登录后复制

客户端调用示例:

md := metadata.Pairs("authorization", "Bearer "+jwtToken)
ctx := metadata.NewOutgoingContext(context.Background(), md)
resp, err := client.SomeMethod(ctx, &pb.Request{})
登录后复制

基本上就这些。结合 TLS、JWT 和拦截器,可以构建出安全可靠的 gRPC 服务认证体系。实际项目中建议使用更完善的库如 google.golang.org/grpc/credentials/oauth 或集成 OAuth2、OpenID Connect 等标准方案。

以上就是Golang gRPC认证与权限控制示例的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号