[go-zero] Grpc的metadata使用

本文介绍了go-zero框架中metadata的使用方法。metadata类似于HTTP头部,用于传递额外的数据信息。文章详细展示了如何在客户端创建metadata,并通过示例说明了如何使用Pairs方法来组合具有相同key的条目。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文链接:https://blog.youkuaiyun.com/ayqy42602/article/details/108626009

grpc底层也是支持数据传递,用的是metadata,就像http请求当中设置header用来传递数据。

go-zero中使用metadata简单例子

1.客户端创建

MD 类型实际上是map,key是string,value是string类型的slice。

type MD map[string][]string

创建的时候可以像创建普通的map类型一样使用new关键字进行创建:

md := metadata.New(map[string]string{"key1": "val1", "key2": "val2"})

或者使用Pairs创建,相同的key值会被组合成slice。

md := metadata.Pairs(
    "key1", "val1",
    "key1", "val1-2", // "key1" will have map value []string{"val1", "val1-2"}
    "key2", "val2",
)

key不区分大小写,会被统一转成小写。


2. BloomRPC 创建 metadata


 3.服务端使用

### go-zero 框架中实现 RPC 服务鉴权的方法 在 go-zero 中,通过中间件可以方便地实现在 RPC 服务中的鉴权逻辑。由于 go-zero 支持多种类型的中间件,因此可以在不同层次上应用这些中间件来满足特定需求。 对于 RPC 服务而言,通常会在 gRPC 或者自定义协议层面上实施鉴权机制。下面是一个基于 gRPC 的简单示例,展示如何创建并注册一个用于身份验证的中间件: #### 创建鉴权中间件 首先编写一个函数作为中间件处理程序,该处理器负责检查请求头中的认证信息,并决定是否允许调用继续执行下去。 ```go func AuthMiddleware() grpc.UnaryServerInterceptor { return func(ctx context.Context, req interface{}, info *grpc.UnaryInfo, handler grpc.UnaryHandler) (interface{}, error) { md, ok := metadata.FromIncomingContext(ctx) if !ok { return nil, status.Error(codes.Unauthenticated, "missing credentials") } var auth string if val, exist := md["authorization"]; exist && len(val) > 0 { auth = val[0] } else { return nil, status.Error(codes.Unauthenticated, "invalid token format") } // 这里应该对接收到的身份验证令牌进行解析和校验 if err := validateToken(auth); err != nil { return nil, status.Errorf(codes.PermissionDenied, "token validation failed: %v", err) } resp, err := handler(ctx, req) return resp, err } } ``` 此代码片段展示了如何捕获传入上下文中的元数据,并从中提取 `Authorization` 头部字段来进行基本形式的身份验证[^1]。 #### 注册中间件到 RPC 服务器 接着需要将上述编写的中间件添加至 gRPC 服务器配置当中,以便每次接收到新的远程过程调用时都会经过这个额外的安全检查环节。 ```go s := rpc.NewServer() // 添加其他必要的选项... opts := []rpc.ServerOption{ rpc.WithUnaryInterceptors(AuthMiddleware()), } if err := s.Start(opts...); err != nil { log.Fatal(err) } defer s.Stop() log.Printf("gRPC server started at port %d\n", config.Port) ``` 这段 Go 代码说明了怎样把之前定义好的 `AuthMiddleware()` 函数作为一个拦截器传递给 gRPC 服务器实例化方法 `NewServer()` ,从而确保每一个进入系统的请求都先被我们的鉴权逻辑所过滤[^2]。 综上所述,在 go-zero 框架下开发 RPC 应用时,利用其灵活强大的中间件支持能够轻松集成各种安全措施,包括但不限于本文提到的身份验证方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值