Golang을 사용하여 인증 및 승인을 구현하는 방법

WBOY
풀어 주다: 2023-06-24 08:34:02
원래의
1829명이 탐색했습니다.

인터넷 애플리케이션의 지속적인 개발로 인해 사용자 인증 및 권한 부여가 점점 더 중요해지고 있습니다. 인증은 사용자에게 시스템 액세스 권한이 있는지 확인하는 프로세스인 반면, 승인은 사용자가 수행할 수 있는 작업을 결정하는 프로세스입니다. 이번 글에서는 Golang을 사용하여 인증 및 권한 부여를 구현하는 방법에 대해 설명합니다.

  1. JWT

JWT(JSON 웹 토큰)를 사용한 인증은 사용자의 신원을 나타내는 간결하고 독립적인 방법입니다. 여기에는 확인하고 디코딩할 수 있는 메타데이터와 주장이 포함되어 있습니다. 일반적으로 JWT는 헤더, 페이로드, 서명의 세 부분으로 구성됩니다.

Golang은 jwt-go와 같이 JWT를 구현하는 데 도움이 되는 많은 유용한 라이브러리를 제공합니다. jwt-go 라이브러리를 사용하여 JWT를 쉽게 생성, 디코딩 및 확인하세요. 다음은 jwt-go 라이브러리를 사용하여 JWT를 생성하는 샘플 코드입니다.

import (
    "time"
    "github.com/dgrijalva/jwt-go"
)
  
func CreateToken(userId string) (string, error) {
    token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
        "user_id": userId,
        "exp":     time.Now().Add(time.Hour * 24).Unix(),
    })
  
    return token.SignedString([]byte("your-secret"))
}
로그인 후 복사

위 코드에서는 현재 사용자의 ID와 만료 시간이 포함된 JWT를 생성합니다. 그런 다음 jwt.SigningMethodHS256 메서드와 "your-secret" 키를 사용하여 JWT에 서명합니다. 마지막으로 JWT 문자열이 호출자에게 반환됩니다.

모든 HTTP 요청에 대해 인증을 위해 JWT를 사용할 수 있습니다. 사용자가 성공적으로 로그인하면 생성된 JWT를 클라이언트에 반환할 수 있습니다. 클라이언트는 모든 후속 요청에서 "Authorization" 헤더의 일부로 JWT를 서버에 보낼 수 있습니다. 서버는 JWT를 디코딩하고 서명이 합법적인지 확인합니다. 다음은 jwt-go 라이브러리를 사용하여 JWT를 검증하는 샘플 코드입니다.

import (
    "net/http"
    "github.com/dgrijalva/jwt-go"
)
  
func ValidateTokenMiddleware(next http.Handler) http.Handler {
    return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
        tokenHeader := r.Header.Get("Authorization")
        if tokenHeader == "" {
            w.WriteHeader(http.StatusUnauthorized)
            return
        }
  
        token, err := jwt.Parse(tokenHeader, func(token *jwt.Token) (interface{}, error) {
            return []byte("your-secret"), nil
        })
  
        if err != nil || !token.Valid {
            w.WriteHeader(http.StatusUnauthorized)
            return
        }
  
        next.ServeHTTP(w, r)
    })
}
로그인 후 복사

위 코드에서는 JWT 검증을 담당하는 ValidateTokenMiddleware라는 미들웨어를 정의했습니다. ValidateTokenMiddleware는 HTTP 헤더에 Authorization 토큰이 포함되어 있는지 확인하고 유효성을 검사합니다. JWT가 유효하지 않은 경우 HTTP 401 Unauthorized 응답을 반환합니다. 그렇지 않으면 요청을 계속 처리합니다.

인증에 JWT를 사용하면 요청이 합법적인 사용자로부터 오는지 확인하고 더 높은 보안을 제공합니다.

  1. 인증을 위해 역할 사용

최신 웹 애플리케이션에서 사용자는 종종 다른 역할과 권한을 가져야 합니다. 예를 들어, 관리자는 일반 사용자가 수행할 수 없는 더 높은 수준의 작업을 수행할 수 있는 권한을 가질 수 있습니다. 따라서 다양한 사용자 역할을 별도로 승인해야 합니다.

Golang에서 널리 사용되는 접근 방식은 역할 기반 액세스 제어(RBAC) 모델을 사용하는 것입니다. RBAC 모델에서는 각 역할에 서로 다른 권한이 부여되며 사용자는 하나 이상의 역할에 할당됩니다. 그런 다음 특정 작업을 수행하기 전에 시스템은 사용자에게 해당 작업을 수행할 수 있는 권한이 있는지 확인합니다.

다음은 역할 기반 액세스 제어 모델을 사용하는 샘플 코드입니다.

type Role string
  
const (
    AdminRole  Role = "admin"
    UserRole   Role = "user"
)
  
type User struct {
    ID    string `json:"id"`
    Name  string `json:"name"`
    Email string `json:"email"`
    Role  Role   `json:"role"`
}
  
// Check if the user has permission to access the resource based on the specified role.
func HasPermission(user *User, requiredRole Role) bool {
    return user.Role == requiredRole || user.Role == AdminRole
}
로그인 후 복사

위 코드에서는 애플리케이션에서 사용하려는 역할 목록이 포함된 Role이라는 열거 유형을 정의했습니다. 사용자 구조에서는 각 사용자에게 하나 이상의 역할을 할당하고 HasPermission 함수를 사용하여 사용자에게 특정 작업을 수행할 권한이 있는지 확인합니다. 이 예에서 HasPermission 함수는 사용자의 역할이 AdminRole 또는 필수Role인 경우에만 true를 반환합니다.

미들웨어를 사용하여 사용자 역할 및 권한을 확인하는 등 다른 방법을 사용할 수도 있습니다. 다음은 미들웨어 기반의 샘플 코드입니다.

func AdminOnlyMiddleware(next http.Handler) http.Handler {
    return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
        user, ok := r.Context().Value("user").(*User)
        if !ok || !HasPermission(user, AdminRole) {
            w.WriteHeader(http.StatusForbidden)
            return
        }
  
        next.ServeHTTP(w, r)
    })
}
로그인 후 복사

위 코드에서는 AdminOnlyMiddleware라는 미들웨어를 정의합니다. 이 미들웨어는 HTTP 요청의 컨텍스트에서 사용자 역할을 가져오고 사용자에게 작업을 수행하는 데 필요한 권한이 있는지 확인합니다. 사용자에게 권한이 없으면 HTTP 403 Forbidden 응답이 반환됩니다.

웹 프레임워크 기반 애플리케이션을 사용하는 경우 경로에 직접 미들웨어를 등록할 수 있습니다. 예를 들어 관리자 권한이 필요한 API 엔드포인트에 대해 AdminOnlyMiddleware를 등록할 수 있습니다.

router.Handle("/api/dashboard", AdminOnlyMiddleware(http.HandlerFunc(handler)))
로그인 후 복사

위 코드에서는 관리자 권한이 있는 사용자만 "/api/dashboard" 엔드포인트에 액세스할 수 있습니다.

Summary

이번 글에서는 Golang을 이용하여 인증과 승인을 구현하는 방법을 소개했습니다. 우리는 JWT를 사용하여 사용자에게 시스템 액세스 권한이 있는지 확인하고 역할 기반 액세스 제어 모델을 사용하여 사용자에게 특정 작업을 수행할 권한이 있는지 확인합니다. 이러한 기술은 안전하고 확장 가능하며 유지 관리가 쉬운 웹 애플리케이션을 만드는 데 도움이 될 수 있습니다.

위 내용은 Golang을 사용하여 인증 및 승인을 구현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿