返回介绍

4.4 身份认证

发布于 2020-10-24 07:04:30 字数 3617 浏览 1127 评论 0 收藏 0

示例: auth

出于安全的考虑, 很多场景下只有授权的客户端才可以调用服务。

客户端必须设置一个 token, 这个token可以从其他的 OAuth/OAuth2 服务器获得,或者由服务提供者分配。

服务接收到请求后,需要验证这个token。如果是token是从 OAuth2服务器中申请到,则服务需要到OAuth2服务中去验证, 如果是自己分配的,则需要和自己的记录进行对别。

因为rpcx提供的是一个身份验证的框架,所以具体的身份验证需要自己集成和验证。

func main() {
    flag.Parse()

    s := server.NewServer()
    s.RegisterName("Arith", new(example.Arith), "")
    s.AuthFunc = auth
    s.Serve("reuseport", *addr)
}

func auth(ctx context.Context, req *protocol.Message, token string) error {

    if token == "bearer tGzv3JOkF0XG5Qx2TlKWIA" {
        return nil
    }

    return errors.New("invalid token")
}

服务器必须定义 AuthFunc 来验证token。在上面的例子中, 只有token为bearer tGzv3JOkF0XG5Qx2TlKWIA 才是合法的客户端。

客户端必须设置这个toekn:


func main() {
    flag.Parse()

    d := client.NewPeer2PeerDiscovery("tcp@"+*addr, "")

    option := client.DefaultOption
    option.ReadTimeout = 10 * time.Second

    xclient := client.NewXClient("Arith", client.Failtry, client.RandomSelect, d, option)
    defer xclient.Close()

    //xclient.Auth("bearer tGzv3JOkF0XG5Qx2TlKWIA")
    xclient.Auth("bearer abcdefg1234567")

    args := &example.Args{
        A: 10,
        B: 20,
    }

    reply := &example.Reply{}
    ctx := context.WithValue(context.Background(), share.ReqMetaDataKey, make(map[string]string))
    err := xclient.Call(ctx, "Mul", args, reply)
    if err != nil {
        log.Fatalf("failed to call: %v", err)
    }

    log.Printf("%d * %d = %d", args.A, args.B, reply.C)

}

注意: 你必须设置 map[string]stringshare.ReqMetaDataKey的值,否则调用会出错

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文