Authentification des connexions WebSocket via un middleware HTTP
Les connexions WebSocket fournissent un moyen de communication en temps réel entre les clients et les serveurs. Cependant, contrairement aux requêtes HTTP, les WebSockets ne prennent pas automatiquement en charge l'autorisation ou l'authentification. Pour résoudre ce problème, un middleware HTTP peut être utilisé pour sécuriser les connexions WebSocket.
Énoncé du problème
Une approche courante consiste à authentifier la poignée de main de mise à niveau à l'aide du code de l'application pour authentifier HTTP. demandes. Cependant, la mise en œuvre de cette approche dans Golang à l'aide de la mise à niveau WebSocket de Gorilla s'est avérée difficile.
Suggestions de la communauté
Certaines suggestions de la communauté incluent :
Stratégie échouée
La stratégie échouée impliquait l'ajout d'un en-tête personnalisé ("X-Api-Key") au HTTP GET initial demande et mise à niveau uniquement des clients avec une clé correspondante. Cependant, le client n'a pas réussi à utiliser le protocole WebSocket avec une erreur de jeton de « mise à niveau » introuvable sur le serveur.
Solution améliorée pour la stratégie 1
Pour Pour améliorer la stratégie 1, l'authentification doit être effectuée sur la poignée de main WebSocket elle-même. Ceci peut être réalisé en transmettant les en-têtes d'authentification comme dernier argument à Dial in the client code. >
Côté serveur, l'authentification doit être effectuée à l'aide du code existant de l'application pour authentifier les requêtes HTTP lors de la processus de poignée de main. Cela garantit que la connexion WebSocket n'est établie que si le client est autorisé.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!