HTTP 미들웨어를 통해 WebSocket 연결 인증
WebSocket 연결은 클라이언트와 서버 간의 실시간 통신 수단을 제공합니다. 그러나 HTTP 요청과 달리 WebSocket은 본질적으로 권한 부여나 인증을 지원하지 않습니다. 이 문제를 해결하기 위해 HTTP 미들웨어를 사용하여 WebSocket 연결을 보호할 수 있습니다.
문제 설명
한 가지 일반적인 접근 방식은 HTTP 인증을 위한 애플리케이션 코드를 사용하여 업그레이드 핸드셰이크를 인증하는 것입니다. 요청. 그러나 Gorilla의 WebSocket 업그레이드 프로그램을 사용하여 Golang에서 이 접근 방식을 구현하는 것은 어려운 것으로 입증되었습니다.
커뮤니티 제안
일부 커뮤니티 제안은 다음과 같습니다.
실패한 전략
실패한 전략에는 사용자 정의 헤더("X-Api -Key")를 초기 HTTP GET 요청에 추가하고 일치하는 키가 있는 클라이언트만 업그레이드합니다. 그러나 이로 인해 서버에서 '업그레이드' 토큰을 찾을 수 없다는 오류가 발생하면서 클라이언트가 WebSocket 프로토콜을 활용하지 못하게 되었습니다.
전략 1을 위한 향상된 솔루션
개선 전략 1, 인증은 WebSocket 핸드셰이크 자체에서 수행되어야 합니다. 이는 인증 헤더를 클라이언트 코드의 Dial에 대한 마지막 인수로 전달하여 달성할 수 있습니다.
<br>func main() {</p> <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false">u := url.URL{Scheme: "ws", Host: "localhost:8080", Path: "/ws"} headers := http.Header{"X-Api-Key": []string{"test_api_key"}} conn, _, err := websocket.DefaultDialer.Dial(u.String(), headers) if err != nil { log.Fatalf("dial err: %v", err) }
}
서버 측에서는 핸드셰이크 과정에서 HTTP 요청을 인증하기 위해 애플리케이션의 기존 코드를 사용하여 인증을 수행해야 합니다. 이렇게 하면 클라이언트가 인증된 경우에만 WebSocket 연결이 설정됩니다.
위 내용은 HTTP 미들웨어가 Golang에서 WebSocket 연결을 어떻게 보호할 수 있습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!