基于go-micro微服务的实战-Gateway网关层的鉴权-rbac(六)
文章最后附带完整代码
上一节 使用了身份认证。这节就接着鉴权授权,也就是访问权限,身份认证通过后对其授权是否有权限访问,不同用户具有的访问选项不同。A能访问a,b,c链接,B能访问b,c,d。
这里用的是常用的Rbac模型,主要有三个主体组成,用户,角色和权限。三个主体的关系概括一句话:用户属于某个角色,某个角色具有某些权限。
设计流程是这样
- 权限的变更频率少,所以把角色权限,也就是角色对应权限放到缓存Redis中。
- 采用定时任务cron,每分钟跑权限检测脚本
2.1 有变更标识则强制刷新权限缓存(在后台设置);
2.2 没变更则累计30分钟刷新一次权限缓存;
2.3 上面两种情况都不符合,则判断角色权限是否为空,权限是否为空,空则加载对应数据到缓存 - 用户登录的jwt自定义字段增加所属角色idRoleId
- 网关层Gateway身份认证后,解析jwt中RoleId来获取Redis缓存中的角色权限,判断是否具有对应权限。
第一步:增加Rbac的数据表和结构体
创建Rbac的几张数据表,用户表之前已有,无需创建,直接用
CREATE TABLE `role` (
`role_id` int(11) unsigned NOT NULL DEFAULT '0' COMMENT '角色id',
`name` varchar(50) NOT NULL COMMENT '角色名',
PRIMARY KEY (`role_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='角色表';
INSERT INTO `role` VALUES ('1', '普通用户');
INSERT INTO `role` VALUES ('2', '管理员');
CREATE TABLE `method` (
`id` int(11) unsigned NOT NULL DEFAULT '0' COMMENT '方法id',
`name` varchar(50) NOT NULL COMMENT '方法名',
`parent_id` int(11) unsigned NOT NULL DEFAULT '0' COMMENT '所属微服务模块id',
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='方法权限表';
INSERT INTO `method` VALUES ('1', 'user.TestUser', '1');
INSERT INTO `method` VALUES ('2', 'user.UserReg', '1');
INSERT INTO `method` VALUES ('3', 'user.UserLogin', '1');
CREATE TABLE `role_method` (
`role_id` int(11) unsigned NOT NULL DEFAULT '0' COMMENT '角色id',
`method_id` int(11) unsigned NOT NULL DEFAULT '0' COMMENT '方法id',
PRIMARY KEY (`role_id`,`method_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT

本文介绍了一个基于Go的微服务项目中实现RBAC(基于角色的访问控制)模型的具体步骤,包括数据库设计、定时任务刷新权限缓存、JWT中加入角色ID、网关层权限验证等关键环节。
最低0.47元/天 解锁文章
2033

被折叠的 条评论
为什么被折叠?



