Постановка проблемы:
Я пытаюсь защитить конечную точку http обновления веб-сокетов с помощью базового промежуточного программного обеспечения в Golang, так как протокол WebSocket не обрабатывает авторизацию или аутентификацию .
Предложения сообщества
- Некоторые предлагали, хотя и смутно, "Я рекомендую аутентифицировать рукопожатие при обновлении, используя код приложения для аутентификации HTTP-запросов."
- Третьи предлагают «после подключения клиент должен отправить имя пользователя и пароль, которые должны быть проверены сервером. Если не совпадает, закройте соединение», но это кажется не идиоматическим.
Стратегия:
Моя неудачная стратегия до сих пор - попытка стратегии сообщества 1, описанной выше, обеспечить безопасное обновление соединения с настраиваемым заголовком X-Api-Key
через промежуточное ПО и обновлять только тех клиентов, которые инициируют диалог ссоответствующий ключ.
Приведенный ниже код приводит к the client is not using the websocket protocol: 'upgrade' token not found in 'Connection' header
на стороне сервера.
The Спросите:
Я хотел бы попросить о помощи с пониманием:
- Если мой подход к стратегии 1 ошибочен, как я могу улучшить ее?Похоже, что при отправке первоначальной аутентификации
GET
через http, последующий запрос на обновление по схеме ws
будет отклонен сервером. - Если стратегия 2 осуществима, как это можно реализовать?
Мысли и предложения, примеры, суть приветствуются, и если я могу уточнить или переформулировать, пожалуйста, сообщите.
server.go:
package main
import (
"flag"
"log"
"net/http"
"github.com/gorilla/websocket"
)
func main() {
var addr = flag.String("addr", "localhost:8080", "http service address")
flag.Parse()
http.Handle("/ws", Middleware(
http.HandlerFunc(wsHandler),
authMiddleware,
))
log.Printf("listening on %v", *addr)
log.Fatal(http.ListenAndServe(*addr, nil))
}
func Middleware(h http.Handler, middleware ...func(http.Handler) http.Handler) http.Handler {
for _, mw := range middleware {
h = mw(h)
}
return h
}
var upgrader = websocket.Upgrader{
ReadBufferSize: 1024,
WriteBufferSize: 1024,
}
func wsHandler(rw http.ResponseWriter, req *http.Request) {
wsConn, err := upgrader.Upgrade(rw, req, nil)
if err != nil {
log.Printf("upgrade err: %v", err)
return
}
defer wsConn.Close()
for {
_, message, err := wsConn.ReadMessage()
if err != nil {
log.Printf("read err: %v", err)
break
}
log.Printf("recv: %s", message)
}
}
func authMiddleware(next http.Handler) http.Handler {
TestApiKey := "test_api_key"
return http.HandlerFunc(func(rw http.ResponseWriter, req *http.Request) {
var apiKey string
if apiKey = req.Header.Get("X-Api-Key"); apiKey != TestApiKey {
log.Printf("bad auth api key: %s", apiKey)
rw.WriteHeader(http.StatusForbidden)
return
}
next.ServeHTTP(rw, req)
})
}
client.go:
package main
import (
"fmt"
"log"
"net/http"
"net/url"
"github.com/gorilla/websocket"
)
func main() {
// auth first
req, err := http.NewRequest("GET", "http://localhost:8080/ws", nil)
if err != nil {
log.Fatal(err)
}
req.Header.Set("X-Api-Key", "test_api_key")
resp, err := http.DefaultClient.Do(req)
if err != nil || resp.StatusCode != http.StatusOK {
log.Fatalf("auth err: %v", err)
}
defer resp.Body.Close()
// create ws conn
u := url.URL{Scheme: "ws", Host: "localhost:8080", Path: "/ws"}
u.RequestURI()
fmt.Printf("ws url: %s", u.String())
log.Printf("connecting to %s", u.String())
conn, _, err := websocket.DefaultDialer.Dial(u.String(), nil)
if err != nil {
log.Fatalf("dial err: %v", err)
}
err = conn.WriteMessage(websocket.TextMessage, []byte("hellow websockets"))
if err != nil {
log.Fatalf("msg err: %v", err)
}
}