身份认证

示例: auth

出于安全的考虑, 很多场景下只有授权的客户端才可以调用服务。

客户端必须设置一个 token, 这个token可以从其他的 OAuth/OAuth2 服务器获得,或者由服务提供者分配。

服务接收到请求后,需要验证这个token。如果是token是从 OAuth2服务器中申请到,则服务需要到OAuth2服务中去验证, 如果是自己分配的,则需要和自己的记录进行对别。

因为rpcx提供的是一个身份验证的框架,所以具体的身份验证需要自己集成和验证。

  1. func main() {
  2. flag.Parse()
  3. s := server.NewServer()
  4. s.RegisterName("Arith", new(example.Arith), "")
  5. s.AuthFunc = auth
  6. s.Serve("reuseport", *addr)
  7. }
  8. func auth(ctx context.Context, req *protocol.Message, token string) error {
  9. if token == "bearer tGzv3JOkF0XG5Qx2TlKWIA" {
  10. return nil
  11. }
  12. return errors.New("invalid token")
  13. }

服务器必须定义 AuthFunc 来验证token。在上面的例子中, 只有token为bearer tGzv3JOkF0XG5Qx2TlKWIA 才是合法的客户端。

客户端必须设置这个toekn:

  1. func main() {
  2. flag.Parse()
  3. d := client.NewPeer2PeerDiscovery("tcp@"+*addr, "")
  4. option := client.DefaultOption
  5. option.ReadTimeout = 10 * time.Second
  6. xclient := client.NewXClient("Arith", client.Failtry, client.RandomSelect, d, option)
  7. defer xclient.Close()
  8. //xclient.Auth("bearer tGzv3JOkF0XG5Qx2TlKWIA")
  9. xclient.Auth("bearer abcdefg1234567")
  10. args := &example.Args{
  11. A: 10,
  12. B: 20,
  13. }
  14. reply := &example.Reply{}
  15. ctx := context.WithValue(context.Background(), share.ReqMetaDataKey, make(map[string]string))
  16. err := xclient.Call(ctx, "Mul", args, reply)
  17. if err != nil {
  18. log.Fatalf("failed to call: %v", err)
  19. }
  20. log.Printf("%d * %d = %d", args.A, args.B, reply.C)
  21. }

注意: 你必须设置 map[string]stringshare.ReqMetaDataKey的值,否则调用会出错