jwt.go 2.7 KB

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980
  1. package middleware
  2. import (
  3. "errors"
  4. "github.com/flipped-aurora/gin-vue-admin/server/global"
  5. "github.com/flipped-aurora/gin-vue-admin/server/utils"
  6. "github.com/golang-jwt/jwt/v5"
  7. "strconv"
  8. "time"
  9. "github.com/flipped-aurora/gin-vue-admin/server/model/common/response"
  10. "github.com/flipped-aurora/gin-vue-admin/server/service"
  11. "github.com/gin-gonic/gin"
  12. )
  13. var jwtService = service.ServiceGroupApp.SystemServiceGroup.JwtService
  14. func JWTAuth() gin.HandlerFunc {
  15. return func(c *gin.Context) {
  16. // 我们这里jwt鉴权取头部信息 x-token 登录时回返回token信息 这里前端需要把token存储到cookie或者本地localStorage中 不过需要跟后端协商过期时间 可以约定刷新令牌或者重新登录
  17. token := utils.GetToken(c)
  18. if token == "" {
  19. response.NoAuth("未登录或非法访问", c)
  20. c.Abort()
  21. return
  22. }
  23. if jwtService.IsBlacklist(token) {
  24. response.NoAuth("您的帐户异地登陆或令牌失效", c)
  25. utils.ClearToken(c)
  26. c.Abort()
  27. return
  28. }
  29. j := utils.NewJWT()
  30. // parseToken 解析token包含的信息
  31. claims, err := j.ParseToken(token)
  32. if err != nil {
  33. if errors.Is(err, utils.TokenExpired) {
  34. response.NoAuth("授权已过期", c)
  35. utils.ClearToken(c)
  36. c.Abort()
  37. return
  38. }
  39. response.NoAuth(err.Error(), c)
  40. utils.ClearToken(c)
  41. c.Abort()
  42. return
  43. }
  44. // 已登录用户被管理员禁用 需要使该用户的jwt失效 此处比较消耗性能 如果需要 请自行打开
  45. // 用户被删除的逻辑 需要优化 此处比较消耗性能 如果需要 请自行打开
  46. //if user, err := userService.FindUserByUuid(claims.UUID.String()); err != nil || user.Enable == 2 {
  47. // _ = jwtService.JsonInBlacklist(system.JwtBlacklist{Jwt: token})
  48. // response.FailWithDetailed(gin.H{"reload": true}, err.Error(), c)
  49. // c.Abort()
  50. //}
  51. c.Set("claims", claims)
  52. if claims.ExpiresAt.Unix()-time.Now().Unix() < claims.BufferTime {
  53. dr, _ := utils.ParseDuration(global.GVA_CONFIG.JWT.ExpiresTime)
  54. claims.ExpiresAt = jwt.NewNumericDate(time.Now().Add(dr))
  55. newToken, _ := j.CreateTokenByOldToken(token, *claims)
  56. newClaims, _ := j.ParseToken(newToken)
  57. c.Header("new-token", newToken)
  58. c.Header("new-expires-at", strconv.FormatInt(newClaims.ExpiresAt.Unix(), 10))
  59. utils.SetToken(c, newToken, int(dr.Seconds()))
  60. if global.GVA_CONFIG.System.UseMultipoint {
  61. // 记录新的活跃jwt
  62. _ = jwtService.SetRedisJWT(newToken, newClaims.Username)
  63. }
  64. }
  65. c.Next()
  66. if newToken, exists := c.Get("new-token"); exists {
  67. c.Header("new-token", newToken.(string))
  68. }
  69. if newExpiresAt, exists := c.Get("new-expires-at"); exists {
  70. c.Header("new-expires-at", newExpiresAt.(string))
  71. }
  72. }
  73. }