jwt.go 2.8 KB

12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788
  1. package middleware
  2. import (
  3. "errors"
  4. "github.com/flipped-aurora/gin-vue-admin/server/global"
  5. "github.com/flipped-aurora/gin-vue-admin/server/utils"
  6. "github.com/golang-jwt/jwt/v5"
  7. "strconv"
  8. "time"
  9. "github.com/flipped-aurora/gin-vue-admin/server/model/common/response"
  10. "github.com/gin-gonic/gin"
  11. )
  12. func JWTAuth() gin.HandlerFunc {
  13. return func(c *gin.Context) {
  14. // 我们这里jwt鉴权取头部信息 x-token 登录时回返回token信息 这里前端需要把token存储到cookie或者本地localStorage中 不过需要跟后端协商过期时间 可以约定刷新令牌或者重新登录
  15. token := utils.GetToken(c)
  16. if token == "" {
  17. response.NoAuth("未登录或非法访问,请登录", c)
  18. c.Abort()
  19. return
  20. }
  21. if isBlacklist(token) {
  22. response.NoAuth("您的帐户异地登陆或令牌失效", c)
  23. utils.ClearToken(c)
  24. c.Abort()
  25. return
  26. }
  27. j := utils.NewJWT()
  28. // parseToken 解析token包含的信息
  29. claims, err := j.ParseToken(token)
  30. if err != nil {
  31. if errors.Is(err, utils.TokenExpired) {
  32. response.NoAuth("登录已过期,请重新登录", c)
  33. utils.ClearToken(c)
  34. c.Abort()
  35. return
  36. }
  37. response.NoAuth(err.Error(), c)
  38. utils.ClearToken(c)
  39. c.Abort()
  40. return
  41. }
  42. // 已登录用户被管理员禁用 需要使该用户的jwt失效 此处比较消耗性能 如果需要 请自行打开
  43. // 用户被删除的逻辑 需要优化 此处比较消耗性能 如果需要 请自行打开
  44. //if user, err := userService.FindUserByUuid(claims.UUID.String()); err != nil || user.Enable == 2 {
  45. // _ = jwtService.JsonInBlacklist(system.JwtBlacklist{Jwt: token})
  46. // response.FailWithDetailed(gin.H{"reload": true}, err.Error(), c)
  47. // c.Abort()
  48. //}
  49. c.Set("claims", claims)
  50. if claims.ExpiresAt.Unix()-time.Now().Unix() < claims.BufferTime {
  51. dr, _ := utils.ParseDuration(global.GVA_CONFIG.JWT.ExpiresTime)
  52. claims.ExpiresAt = jwt.NewNumericDate(time.Now().Add(dr))
  53. newToken, _ := j.CreateTokenByOldToken(token, *claims)
  54. newClaims, _ := j.ParseToken(newToken)
  55. c.Header("new-token", newToken)
  56. c.Header("new-expires-at", strconv.FormatInt(newClaims.ExpiresAt.Unix(), 10))
  57. utils.SetToken(c, newToken, int(dr.Seconds()))
  58. if global.GVA_CONFIG.System.UseMultipoint {
  59. // 记录新的活跃jwt
  60. _ = utils.SetRedisJWT(newToken, newClaims.Username)
  61. }
  62. }
  63. c.Next()
  64. if newToken, exists := c.Get("new-token"); exists {
  65. c.Header("new-token", newToken.(string))
  66. }
  67. if newExpiresAt, exists := c.Get("new-expires-at"); exists {
  68. c.Header("new-expires-at", newExpiresAt.(string))
  69. }
  70. }
  71. }
  72. //@author: [piexlmax](https://github.com/piexlmax)
  73. //@function: IsBlacklist
  74. //@description: 判断JWT是否在黑名单内部
  75. //@param: jwt string
  76. //@return: bool
  77. func isBlacklist(jwt string) bool {
  78. _, ok := global.BlackCache.Get(jwt)
  79. return ok
  80. }