当前位置: 首页 > java >正文

Actix-web 中的权限中间件实现

Actix-web 中的权限中间件实现

介绍

在构建 Web 应用时,权限管理是一个关键功能。本文将介绍如何在 Actix-web 中实现一个权限中间件,用于保护路由并确保只有授权用户才能访问特定资源。

权限中间件实现

1. 定义中间件结构体

use actix_web::http::header::HeaderMap;
use actix_web::{dev::Service, dev::ServiceRequest, dev::ServiceResponse, Error};
use futures::future::{ready, Ready};
use std::pin::Pin;pub struct Auth;pub struct AuthMiddleware<S> {service: S,
}

2. 实现 Transform Trait

use actix_web::dev::Transform;impl<S, B> Transform<S, ServiceRequest> for Auth
whereS: Service<ServiceRequest, Response = ServiceResponse<B>, Error = Error>,S::Future: 'static,B: 'static,
{type Response = ServiceResponse<B>;type Error = Error;type InitError = ();type Transform = AuthMiddleware<S>;type Future = Ready<Result<Self::Transform, Self::InitError>>;fn new_transform(&self, service: S) -> Self::Future {ready(Ok(AuthMiddleware { service }))}
}

3. 实现 Service Trait

use actix_web::web::Data;
use futures::Future;impl<S, B> Service<ServiceRequest> for AuthMiddleware<S>
whereS: Service<ServiceRequest, Response = ServiceResponse<B>, Error = Error>,S::Future: 'static,B: 'static,
{type Response = ServiceResponse<B>;type Error = Error;type Future = Pin<Box<dyn Future<Output = Result<Self::Response, Self::Error>>>>;forward_ready!(service);fn call(&self, req: ServiceRequest) -> Self::Future {let path = req.path().to_string();let headers = req.headers().clone();let fut = self.service.call(req);Box::pin(async move {// 定义公共路径(无需授权)let public_paths = vec!["/api/auth/login","/api/auth/register","/api/posts","/api/comments","/api/auth/permissions","/sse/stream","/api/sse/stream",];if public_paths.contains(&path.as_str()) {let res = fut.await?;Ok(res)} else {// 从请求头中提取令牌let token = extract_token(&headers).await;if let Some(token) = token {// 验证令牌let permission_result = has_permission(&token);match permission_result {Ok(_token_data) => {info!("令牌有效");let res = fut.await?;Ok(res)}Err(err) => {error!("解码令牌时发生错误: {:?}", err);let err = AppError::Unauthorized("无效的令牌".to_string());Err(err.into())}}} else {let err = AppError::Unauthorized("令牌未找到".to_string());Err(err.into())}}})}
}

4. 提取令牌工具函数

use actix_web::http::header::HeaderMap;async fn extract_token(headers: &HeaderMap) -> Option<String> {if let Some(authorization_header) = headers.get("Authorization") {if let Ok(authorization_str) = authorization_header.to_str() {// 假设令牌格式为 "Bearer <token>"if let Some(token) = authorization_str.strip_prefix("Bearer ") {return Some(token.to_string());}}}None
}

5. 配置 Actix-web 应用

use actix_web::{web, App, HttpServer};
use actix_cors::Cors;#[actix_web::main]
async fn main() -> std::io::Result<()> {init_logger();let db_pool = create_db_pool().await.unwrap();let app_data = web::Data::new(db_pool);let notifier = web::Data::new(SseNotifier::new());let host = "127.0.0.1";let port = 8080;let server_addr = format!("{}:{}", host, port);log::info!("当前服务成功启动,监听地址为 http://{}", server_addr);HttpServer::new(move || {let cors = Cors::default().allowed_origin("http://127.0.0.1:5502").allowed_methods(vec!["GET", "POST", "PUT", "DELETE", "OPTIONS"]).allowed_headers(vec!["Content-Type", "Authorization", "ACCEPT"]).supports_credentials().max_age(3600);App::new().wrap(actix_web::middleware::Logger::default()).app_data(notifier.clone()).app_data(app_data.clone()).wrap(Auth).wrap(cors).configure(config_routes)}).bind(&server_addr)?.run().await
}

代码说明

  • 中间件定义:定义了一个 Auth 结构体,并实现了 Transform Trait,使其实现中间件功能。
  • 验证逻辑:在中间件的 call 方法中,检查请求路径是否在公共路径列表中。如果不在公共路径列表中,则从请求头中提取令牌并进行验证。
  • 集成到应用:在 Actix-web 应用中,通过 .wrap(Auth) 将权限中间件集成到应用的中间件链中。

结论

通过实现权限中间件,可以有效地保护 Actix-web 应用中的路由,确保只有授权用户才能访问特定资源。这种中间件机制可以灵活地应用于各种需要权限控制的场景。

http://www.xdnf.cn/news/13735.html

相关文章:

  • 论文略读:Large Language Models Assume People are More Rational than We Really are
  • SQL进阶之旅 Day 27:存储过程与函数高级应用
  • 自检该如何写
  • 哈医大团队利用网络药理学+PPI分析+分子对接三联策略,解码灵芝孢子调控AKI凋亡的精准机制
  • 按关键字批量合并 Excel 多工作簿工作表攻略-Excel易用宝
  • FramePack 与其他视频生成工具的横向对比:优势、短板与差异化竞争
  • 有没有实现“直链”的网盘?不是外链
  • Spring生命周期及关联面试题
  • 25.6.12学习总结
  • 强化微调技术与GRPO算法(1):简介
  • 如何选择适合自己需求的PCB厚板厂家?
  • Windows桌面图标修复
  • 基于NSGA2的柔性作业车间调度
  • 【React】使用 useContext + useReducer 实现一个轻量的状态管理库
  • 大模型Prompt|提示工程的10个常见设计模式
  • Kubernetes安全机制深度解析(二):从身份认证到资源鉴权
  • 埃隆·马斯克宣布特斯拉Robotaxi自动驾驶出租车服务将于6月22日在奥斯汀“试运行”启动
  • Rust入门之并发编程基础(二)
  • Redis 安装实践:基于鲲鹏 ARM 架构 Ubuntu 环境
  • 【Linux网络篇】:TCP协议全解析(一)——从数据段格式到可靠传输的三大基石
  • GitHub Desktop Failure when receiving data from the peer
  • Facebook的速推帖子有用吗?
  • 补充讲解perfetto/systrace的CPU Trace信息详解和抓取方法
  • 深度学习:张量标量概念、PyTorch张量创建、类型转换等
  • C 语言之 循环
  • mvc与mvp
  • Oracle DG库手动注册归档日志的两种方法
  • 单链表经典算法题之分割链表
  • 操作系统——第五章(I/O设备)
  • 【AUTOSAR COM Eth】Service Discovery (SD) 模块技术解析