подход авторизации gRPC - PullRequest
0 голосов
/ 30 января 2019

Я работаю над сервисом go grpc и реализую авторизацию.Буквально, я должен разрешить или запретить доступ к методам gprc на основе утверждений JWT.

Я выполняю анализ JWT на уровне grpc.UnaryServerInterceptor - извлекаю утверждения и заполняю контекст значением, не аутентифицируемым, если нет jwt или он неверен.

func (s *Server) GetSomething(ctx context.Context, req *GetSomething Request) (*GetSomething Response, error) {
    if hasAccessTo(ctx, req.ID) {
        //some work here
    }
}

func hasAccessTo(ctx context.Context, string id) {
    value := ctx.Value(ctxKey).(MyStruct)
    //some work here

}

Так что мне интересно, есть ли какая-то распространенная практика авторизации / аутентификации, чтобы избежать шаблонного кода в каждом методе сервера grpc?

1 Ответ

0 голосов
/ 01 февраля 2019

Вы можете вызвать a на UnaryInterceptor, например, так, если вы хотите проверять jwt при каждом запросе

// middleware for each rpc request. This function verifies the client has the correct "jwt".
func authInterceptor(ctx context.Context, req interface{}, _ *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (interface{}, error) {
    meta, ok := metadata.FromIncomingContext(ctx)
    if !ok {
        return nil, status.Error(codes.Unauthenticated, "INTERNAL_SERVER_ERROR")
    }
    if len(meta["jwt"]) != 1 {
        return nil, status.Error(codes.Unauthenticated, "INTERNAL_SERVER_ERROR")
    }

    // if code here to verify jwt is correct. if not return nil and error by accessing meta["jwt"][0]

    return handler(ctx, req) // go to function.
}

В вашем context от клиента используйте метаданные передать строку jwt и проверить.

В вашей основной функции не забудьте зарегистрировать ее следующим образом:

// register server
myService := grpc.NewServer(
    grpc.UnaryInterceptor(authInterceptor), // use auth interceptor middleware
)
pb.RegisterTheServiceServer(myService, &s)
reflection.Register(myService)

Ваш клиент должен будет вызвать ваш сервер так:

// create context with token and timeout
ctx, cancel := context.WithTimeout(metadata.NewOutgoingContext(context.Background(), metadata.New(map[string]string{"jwt": "myjwtstring"})), time.Second*1)
defer cancel()
...