Files
smartmate/backend/auth/jwt_handler.go
LoveLosita cf9a3c79e4 Version: 0.2.3.dev.260211
fix: 🐛 修复刷新 Token 接口错误返回问题

- 当 token 本身存在问题时,改为返回 400 业务错误
- 不再错误地返回 500 服务端异常状态码 

feat: 🔁 新增基于 X-Idempotency-Key 与 Redis 的通用幂等中间件

- 基于 X-Idempotency-Key 实现请求幂等控制 🧩
- 记录 UUID 及对应返回结果至 Redis
- 当相同 UUID 重复请求时,直接返回缓存结果 
- 应用于所有涉及增删改操作的接口
- 解决部分接口未实现幂等性的问题 🔒
2026-02-11 16:16:07 +08:00

126 lines
4.1 KiB
Go

package auth
import (
"errors"
"time"
"github.com/LoveLosita/smartflow/backend/dao"
"github.com/LoveLosita/smartflow/backend/model"
"github.com/LoveLosita/smartflow/backend/respond"
"github.com/golang-jwt/jwt/v4"
"github.com/google/uuid"
"github.com/spf13/viper"
)
var RefreshKey = []byte(viper.GetString("jwt.refreshSecret")) // 用于签名和验证刷新Token的密钥
var AccessKey = []byte(viper.GetString("jwt.accessSecret")) // 用于签名和验证访问Token的密钥
// generateJTI 生成唯一的 JWT ID
func generateJTI() string {
return uuid.New().String()
}
// GenerateTokens 生成访问令牌和刷新令牌
func GenerateTokens(userID int) (string, string, error) {
// 创建访问令牌
sid := generateJTI()
accessToken := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
"user_id": userID, // 获取用户ID
"exp": time.Now().Add(15 * time.Minute).Unix(), // 设置访问令牌过期时间为 15 分钟
"token_type": "access_token", // 令牌类型为访问令牌
"jti": sid, // 亲子共用的 JWT ID
})
// 使用密钥签名访问令牌
accessTokenString, err := accessToken.SignedString(AccessKey)
if err != nil {
return "", "", err
}
// 创建刷新令牌
refreshToken := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
"user_id": userID, // 获取用户ID
"exp": time.Now().Add(7 * 24 * time.Hour).Unix(), // 设置刷新令牌过期时间为 7 天
"token_type": "refresh_token", // 令牌类型为刷新令牌
"jti": sid, // 亲子共用的 JWT ID
})
// 使用密钥签名刷新令牌
refreshTokenString, err := refreshToken.SignedString(RefreshKey)
if err != nil {
return "", "", err
}
return accessTokenString, refreshTokenString, nil
}
// ValidateRefreshToken 验证刷新令牌的有效性
/*func ValidateRefreshToken(tokenString string) (*jwt.Token, error) {
token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
// 检查签名方法是否为 HMAC
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
return nil, respond.InvalidTokenSingingMethod
}
// 返回用于验证的密钥
return RefreshKey, nil
})
if err != nil {
return nil, err
}
// 进一步检查载荷中 token_type 是否正确
claims, ok := token.Claims.(jwt.MapClaims)
if !ok {
return nil, respond.InvalidClaims
}
// 检查 token_type 是否是 refresh_token
if claimType, ok := claims["token_type"].(string); !ok || claimType != "refresh_token" {
return nil, respond.WrongTokenType
}
return token, nil
}
*/
// ValidateRefreshToken 验证刷新令牌的有效性,并增加 Redis 黑名单检查
func ValidateRefreshToken(tokenString string, cache *dao.CacheDAO) (*jwt.Token, error) {
// 1. 解析 Token 并直接绑定到你的自定义结构体
token, err := jwt.ParseWithClaims(tokenString, &model.MyCustomClaims{}, func(token *jwt.Token) (interface{}, error) {
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
return nil, respond.InvalidTokenSingingMethod
}
return RefreshKey, nil
})
if err != nil {
return nil, respond.InvalidRefreshToken
}
if !token.Valid {
return nil, respond.InvalidRefreshToken
}
// 2. 断言获取 Claims
claims, ok := token.Claims.(*model.MyCustomClaims)
if !ok {
return nil, respond.InvalidClaims
}
// 3. 核心“设卡”:检查 token_type 是否是 refresh_token
if claims.TokenType != "refresh_token" {
return nil, respond.WrongTokenType
}
// 4. --- 🛡️ 终极关卡:检查 Redis 黑名单 ---
// 即使签名没过期,如果 jti 在黑名单里(用户已登出),也视为无效
isBlack, err := cache.IsBlacklisted(claims.Jti)
if err != nil {
// Redis 出错时的处理逻辑,建议报错以防“漏网之鱼”
return nil, errors.New("无法验证令牌状态")
}
if isBlack {
return nil, respond.UserLoggedOut // 返回你定义的“用户已登出”错误
}
return token, nil
}