| 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788 |
- package middleware
- import (
- "errors"
- "github.com/flipped-aurora/gin-vue-admin/server/global"
- "github.com/flipped-aurora/gin-vue-admin/server/utils"
- "github.com/golang-jwt/jwt/v5"
- "strconv"
- "time"
- "github.com/flipped-aurora/gin-vue-admin/server/model/common/response"
- "github.com/gin-gonic/gin"
- )
- func JWTAuth() gin.HandlerFunc {
- return func(c *gin.Context) {
- // 我们这里jwt鉴权取头部信息 x-token 登录时回返回token信息 这里前端需要把token存储到cookie或者本地localStorage中 不过需要跟后端协商过期时间 可以约定刷新令牌或者重新登录
- token := utils.GetToken(c)
- if token == "" {
- response.NoAuth("未登录或非法访问,请登录", c)
- c.Abort()
- return
- }
- if isBlacklist(token) {
- response.NoAuth("您的帐户异地登陆或令牌失效", c)
- utils.ClearToken(c)
- c.Abort()
- return
- }
- j := utils.NewJWT()
- // parseToken 解析token包含的信息
- claims, err := j.ParseToken(token)
- if err != nil {
- if errors.Is(err, utils.TokenExpired) {
- response.NoAuth("登录已过期,请重新登录", c)
- utils.ClearToken(c)
- c.Abort()
- return
- }
- response.NoAuth(err.Error(), c)
- utils.ClearToken(c)
- c.Abort()
- return
- }
- // 已登录用户被管理员禁用 需要使该用户的jwt失效 此处比较消耗性能 如果需要 请自行打开
- // 用户被删除的逻辑 需要优化 此处比较消耗性能 如果需要 请自行打开
- //if user, err := userService.FindUserByUuid(claims.UUID.String()); err != nil || user.Enable == 2 {
- // _ = jwtService.JsonInBlacklist(system.JwtBlacklist{Jwt: token})
- // response.FailWithDetailed(gin.H{"reload": true}, err.Error(), c)
- // c.Abort()
- //}
- c.Set("claims", claims)
- if claims.ExpiresAt.Unix()-time.Now().Unix() < claims.BufferTime {
- dr, _ := utils.ParseDuration(global.GVA_CONFIG.JWT.ExpiresTime)
- claims.ExpiresAt = jwt.NewNumericDate(time.Now().Add(dr))
- newToken, _ := j.CreateTokenByOldToken(token, *claims)
- newClaims, _ := j.ParseToken(newToken)
- c.Header("new-token", newToken)
- c.Header("new-expires-at", strconv.FormatInt(newClaims.ExpiresAt.Unix(), 10))
- utils.SetToken(c, newToken, int(dr.Seconds()))
- if global.GVA_CONFIG.System.UseMultipoint {
- // 记录新的活跃jwt
- _ = utils.SetRedisJWT(newToken, newClaims.Username)
- }
- }
- c.Next()
- if newToken, exists := c.Get("new-token"); exists {
- c.Header("new-token", newToken.(string))
- }
- if newExpiresAt, exists := c.Get("new-expires-at"); exists {
- c.Header("new-expires-at", newExpiresAt.(string))
- }
- }
- }
- //@author: [piexlmax](https://github.com/piexlmax)
- //@function: IsBlacklist
- //@description: 判断JWT是否在黑名单内部
- //@param: jwt string
- //@return: bool
- func isBlacklist(jwt string) bool {
- _, ok := global.BlackCache.Get(jwt)
- return ok
- }
|