Golang中gRPC安全认证通过TLS加密和认证机制实现,需配置双向证书认证并启用客户端与服务端证书校验,结合Per-RPC Credentials传递Token,使用拦截器在服务端验证authorization头,确保通信安全。

在Golang中使用gRPC进行安全认证,核心方式是通过TLS加密通信并结合认证机制(如证书、Token或自定义凭证)来确保服务间的安全访问。下面介绍如何配置基于TLS的双向认证,并添加简单的Token认证逻辑。
启用TLS加密通信
gRPC默认支持使用TLS来加密客户端和服务端之间的通信。你需要准备服务器证书(server.crt)和私钥(server.key),如果需要双向认证,客户端也需要提供证书。
服务端代码示例:
package mainimport ( "net" "google.golang.org/grpc" "google.golang.org/grpc/credentials" pb "your-project/proto" // 替换为你的proto包路径 "log")type server struct { pb.UnimplementedYourServiceServer}func (s *server) YourMethod(ctx context.Context, req *pb.YourRequest) (*pb.YourResponse, error) { return &pb.YourResponse{Message: "Hello"}, nil}func main() { cert, err := tls.LoadX509KeyPair("server.crt", "server.key") if err != nil { log.Fatalf("无法加载证书: %v", err) } creds := credentials.NewTLS(&tls.Config{ Certificates: []tls.Certificate{cert}, ClientAuth: tls.RequireAndVerifyClientCert, // 启用双向认证 ClientCAs: loadCA(), // 加载客户端CA证书池 }) lis, err := net.Listen("tcp", ":50051") if err != nil { log.Fatalf("监听失败: %v", err) } s := grpc.NewServer(grpc.Creds(creds)) pb.RegisterYourServiceServer(s, &server{}) log.Println("gRPC服务已启动,地址: :50051") if err := s.Serve(lis); err != nil { log.Fatalf("启动服务失败: %v", err) }}
客户端连接时也需提供证书:
立即学习“go语言免费学习笔记(深入)”;
creds, err := credentials.NewClientTLSFromFile("server.crt", "your-server-name")if err != nil { log.Fatalf("加载TLS凭证失败: %v", err)}conn, err := grpc.Dial("localhost:50051", grpc.WithTransportCredentials(creds), grpc.WithPerRPCCredentials(&authInfo{}), // 可选:附加Token认证)if err != nil { log.Fatalf("连接失败: %v", err)}defer conn.Close()
实现Token认证(Per-RPC Credentials)
除了TLS,你可以在每次调用时附加Token信息,实现更细粒度的权限控制。这通过实现 credentials.PerRPCCredentials 接口完成。
type authInfo struct { Token string}func (a *authInfo) GetRequestMetadata(ctx context.Context, uri ...string) (map[string]string, error) { return map[string]string{ "authorization": "Bearer " + a.Token, }, nil}func (a *authInfo) RequireTransportSecurity() bool { return true // 强制使用TLS}
客户端使用:
cred := &authInfo{Token: "your-jwt-or-api-token"}conn, err := grpc.Dial("localhost:50051", grpc.WithTransportCredentials(credentials.NewTLS(&tls.Config{})), grpc.WithPerRPCCredentials(cred),)
服务端提取Token:
func unaryInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (interface{}, error) { md, ok := metadata.FromIncomingContext(ctx) if !ok { return nil, status.Errorf(codes.Unauthenticated, "无元数据") } values := md["authorization"] if len(values) == 0 { return nil, status.Errorf(codes.Unauthenticated, "缺少授权头") } token := strings.TrimPrefix(values[0], "Bearer ") if !isValidToken(token) { // 自定义验证逻辑 return nil, status.Errorf(codes.Unauthenticated, "无效Token") } return handler(ctx, req)}
注册拦截器:
s := grpc.NewServer( grpc.Creds(creds), grpc.UnaryInterceptor(unaryInterceptor),)
总结关键点
TLS是gRPC安全的基础,生产环境必须开启 双向证书认证可防止非法客户端接入 Per-RPC Credentials适合传递Token、API Key等动态凭证 结合拦截器可在服务端统一做认证校验 所有敏感信息(如密钥、Token)应通过安全方式管理(如Vault、环境变量)
基本上就这些。只要配置好证书链并合理使用gRPC提供的认证接口,就能构建出安全可靠的微服务通信体系。
以上就是如何在Golang中使用gRPC进行安全认证的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1419128.html
微信扫一扫
支付宝扫一扫