grpc拦截器+metadata进行接口统一校验

本文详细介绍了如何在gRPC中使用自定义拦截器和内置metadata进行接口调用的统一校验,以及两种方法:一是自定义拦截器配合客户端元数据;二是通过实现credentials.PerRPCCredentials接口。同时展示了server端如何对接口进行拦截并进行验证。
摘要由CSDN通过智能技术生成

hello.proto

syntax = "proto3";

option go_package ="./;proto";

service Server {
  rpc SayHello(HelloReq) returns (HelloRes);
}

message HelloReq{
  string name = 1;
}

message HelloRes{
  string msg = 1;
}

proto生成go文件命令

protoc --go_out=. --go-grpc_out=. hello.proto

client.go

方法一:自定义拦截器,实现统一参数校验

package main

import (
	"Go_Bible/grpc_token_auth_test/proto"
	"context"
	"fmt"
	"google.golang.org/grpc"
	"google.golang.org/grpc/metadata"
)

func main() {
	/*自定义拦截器,搭配metadata元数据,进行登录验证*/
	authInterceptor := func(ctx context.Context, method string, req, reply any, cc *grpc.ClientConn, invoker grpc.UnaryInvoker, opts ...grpc.CallOption) error {
		//fmt.Println("客户端封装metadata,封装auth")
		// 手动创建元数据
		md := metadata.New(map[string]string{
			"appid":      "10010",
			"access_key": "1234",
		})
		// 创建出站请求的上下文
		ctx = metadata.NewOutgoingContext(ctx, md)
		err := invoker(ctx, method, req, reply, cc, opts...)
		if err != nil {
			fmt.Println("客户端接口调用错误-->" + err.Error())
		}
		return err
	}
	// 放入拦截器
	opt := grpc.WithUnaryInterceptor(authInterceptor)
	var opts []grpc.DialOption
	opts = append(opts, opt)
	opts = append(opts, grpc.WithInsecure())
	conn, err := grpc.Dial("localhost:15001", opts...)
	if err != nil {
		panic("客户端拨号失败-->" + err.Error())
	}
	client := proto.NewServerClient(conn)
	res, err := client.SayHello(context.Background(), &proto.HelloReq{
		Name: "kevin",
	})
	if err != nil {
		panic("客户端调用SayHello接口失败-->" + err.Error() + "\n")
	}
	fmt.Println("客户端调用接口成功:" + res.Msg)
}

方法二:使用grpc内置拦截器,需要自定义结构体,实现credentials.PerRPCCredentials接口中的方法

package main

import (
	"Go_Bible/grpc_token_auth_test/proto"
	"context"
	"fmt"
	"google.golang.org/grpc"
)

type customCredential struct{}

// 获取元数据接口,自定义验证相关的元数据
func (c customCredential) GetRequestMetadata(ctx context.Context, uri ...string) (map[string]string, error){
	return map[string]string{
		"appid" : "10010",
		"access_key" : "1234",
	}, nil
}

// 是否安全传输
func (c customCredential) RequireTransportSecurity() bool{
	return false
}

func main() {
	///*自定义拦截器,搭配metadata元数据,进行登录验证*/
	//authInterceptor := func(ctx context.Context, method string, req, reply any, cc *grpc.ClientConn, invoker grpc.UnaryInvoker, opts ...grpc.CallOption) error {
	//	//fmt.Println("客户端封装metadata,封装auth")
	//	// 手动创建元数据
	//	md := metadata.New(map[string]string{
	//		"appid":      "10010",
	//		"access_key": "1234",
	//	})
	//	// 创建出站请求的上下文
	//	ctx = metadata.NewOutgoingContext(ctx, md)
	//	err := invoker(ctx, method, req, reply, cc, opts...)
	//	if err != nil {
	//		fmt.Println("客户端接口调用错误-->" + err.Error())
	//	}
	//	return err
	//}
	// 放入拦截器
	//opt := grpc.WithUnaryInterceptor(authInterceptor)

	// 创建验证相关的拦截器
	opt := grpc.WithPerRPCCredentials(customCredential{})

	var opts []grpc.DialOption
	opts = append(opts, opt)
	opts = append(opts, grpc.WithInsecure())
	conn, err := grpc.Dial("localhost:15001", opts...)
	if err != nil {
		panic("客户端拨号失败-->" + err.Error())
	}
	client := proto.NewServerClient(conn)
	res, err := client.SayHello(context.Background(), &proto.HelloReq{
		Name: "kevin",
	})
	if err != nil {
		panic("客户端调用SayHello接口失败-->" + err.Error() + "\n")
	}
	fmt.Println("客户端调用接口成功:" + res.Msg)
}

server.go

package main

import (
	"Go_Bible/grpc_token_auth_test/proto"
	"context"
	"fmt"
	"google.golang.org/grpc"
	"google.golang.org/grpc/codes"
	"google.golang.org/grpc/metadata"
	"google.golang.org/grpc/status"
	"net"
)

type Server struct {
	proto.UnimplementedServerServer
}

func (s *Server) SayHello(ctx context.Context, req *proto.HelloReq) (*proto.HelloRes, error) {
	return &proto.HelloRes{
		Msg: "Hello : " + req.Name,
	}, nil
}

func main() {
	// 创建验证拦截器
	interceptor := func(ctx context.Context, req any, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (resp any, err error) {
		fmt.Println("服务端开始对接口拦截")
		/*开始解析元数据,进行接口验证*/
		md, ok := metadata.FromIncomingContext(ctx)
		if !ok {
			fmt.Println("服务端获取元数据失败")
			return resp, status.Error(codes.Unauthenticated, "服务端获取metadata失败")
		}
		var (
			appid      string
			access_key string
		)
		if val, ok := md["appid"]; ok {
			appid = val[0]
		}
		if val, ok := md["access_key"]; ok {
			access_key = val[0]
		}
		// 对appid跟access_token进行验证
		if appid != "10010" || access_key != "1234" {
			return resp, status.Error(codes.Unauthenticated, "服务端接口校验失败")
		}
		fmt.Println("服务端接口统一校验通过")
		// 校验通过,继续调用接口
		resp, err = handler(ctx, req)
		fmt.Println("服务端接口拦截结束")
		return resp, err
	}
	// 注册拦截器
	opt := grpc.UnaryInterceptor(interceptor)
	var opts []grpc.ServerOption
	opts = append(opts, opt)
	// 创建服务
	server := grpc.NewServer(opts...)
	// 注册服务
	proto.RegisterServerServer(server, &Server{})
	lis, err := net.Listen("tcp", "0.0.0.0:15001")
	if err != nil {
		panic("服务端监听失败-->" + err.Error())
	}
	err = server.Serve(lis)
	if err != nil {
		panic("服务端开启服务失败-->" + err.Error())
	}
}
  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值