当前位置: 首页 > news >正文

【Go + Gin 实现「双 Token」管理员登录】

Go + Gin 实现「双 Token」管理员登录体系


一、为什么要做「双 Token」

传统单 Token(JWT)架构下,“续签”与“强制失效” 是一对矛盾:

单 Token 痛点双 Token 解法
Token 过期后需重新登录,体验差Access-Token 失效后,用 Refresh-Token 无感刷新
Token 一旦泄露,在有效期内无法撤销Refresh-Token 存 Redis,可一键踢人
续签逻辑侵入业务代码续签、校验、踢人全部封装在 Auth 中间件

本文将用 Gin + GORM + Redis 带你落地一套生产可用的「管理员双 Token」登录体系。


二、整体架构

┌────────────┐       ┌──────────────┐       ┌──────────┐
│   Web      │──────►│  Handler     │──────►│  Logic   │
└────────────┘       └──────────────┘       └──────────┘▲                    ▲                      ││                    │                      ▼│            ┌──────────────┐       ┌──────────┐│            │  Response    │       │   Repo   │└────────────┘  Helper      │       └──────────┘│Redis / MySQL
  • Handler 负责参数校验、鉴权前置检查
  • Logic 处理核心业务:登录、刷新、退出、获取用户信息
  • Repo 封装数据访问:MySQL 查管理员、Redis 存 Refresh-Token
  • Response 统一封装返回格式,避免样板代码

三、登录流程时序图

前端/admin/loginLogicRepoJWTUtilRedisPOST {account,password}Login(ctx,req)FindByPhone/FindByAccountIDadminGenerateAccessToken(id)accessTokenGenerateRefreshToken(id)refreshTokenSET admin:refresh_token:{id} refreshToken{accessToken,refreshToken,...}200 OK前端/admin/loginLogicRepoJWTUtilRedis

四、核心代码走读

4.1 路由层(Handler)

// NewAdminLoginHandler 管理员登录
func NewAdminLoginHandler() gin.HandlerFunc {return func(c *gin.Context) {var req requests.AdminLoginReqif err := c.ShouldBindJSON(&req); err != nil {response.Fail(c, "参数不合法")return}repo := repositories.NewAdminLoginRepository(globals.DB, globals.RDB)logic := logics.NewAdminLoginLogic(repo)resp, err := logic.Login(c.Request.Context(), &req)if err != nil {response.Fail(c, fmt.Sprintf("登录失败: %v", err))return}response.OK(c, "登录成功", resp)}
}
  • 只做「绑定参数 + 调用逻辑 + 包装返回」
  • 不掺杂任何业务判断,保持 单一职责

4.2 业务层(Logic)

4.2.1 登录
func (l *AdminLoginLogic) Login(ctx context.Context, req *requests.AdminLoginReq) (*responses.AdminLoginResp, error) {admin, err := l.findAdminByAccount(ctx, req.Account)if err != nil || admin == nil {return nil, errors.New("账号不存在")}if admin.Status != 1 {return nil, errors.New("账号已被禁用")}if !usersignutil.CheckPasswordHash(req.Password, admin.Password) {return nil, errors.New("密码错误")}// 更新最后登录时间_ = l.adminRepo.UpdateLastLoginTime(ctx, admin.ID)// 生成双 Tokenreturn l.generateTokensAndBuildResponse(ctx, admin)
}
4.2.2 生成双 Token
func (l *AdminLoginLogic) generateTokensAndBuildResponse(ctx context.Context,admin *models.Admin,
) (*responses.AdminLoginResp, error) {accessToken, _ := usersignutil.GenerateAccessToken(admin.ID)refreshToken, _ := usersignutil.GenerateRefreshToken(admin.ID)// 保存 Refresh-Token 到 Redis,设置过期时间err := l.adminRepo.SaveRefreshToken(ctx,admin.ID,refreshToken,globals.AppConfig.JWT.RefreshTokenExpiry,)if err != nil {// 记录日志但不阻断登录globals.Log.Error("SaveRefreshToken err:", err)}resp := (&responses.AdminLoginResp{}).ToResponse(admin)resp.AccessToken = accessTokenresp.RefreshToken = refreshTokenreturn resp, nil
}
4.2.3 获取管理员信息
func (l *AdminLoginLogic) GetAdminInfo(ctx context.Context, adminID uint) (*responses.AdminInfoResp, error) {admin, err := l.adminRepo.FindByIDWithDetails(ctx, adminID)if err != nil || admin == nil {return nil, errors.New("管理员不存在")}if admin.Status != 1 {return nil, errors.New("账号已被禁用")}return (&responses.AdminInfoResp{}).ToResponse(admin), nil
}
4.2.4 登出
func (l *AdminLoginLogic) Logout(ctx context.Context, adminID uint) error {return l.adminRepo.DeleteRefreshToken(ctx, adminID)
}

4.3 数据访问层(Repo)

仅展示关键函数,完整代码已在文章开头给出。

  • FindByPhone / FindByAccountID / FindByIDWithDetails
    利用 GORM 的 Preload 一把连表查,减少 N+1

  • SaveRefreshToken / DeleteRefreshToken
    使用 admin:refresh_token:{id} 作为 Redis Key,天然支持「单设备登录」或「多端互踢」


五、如何无感刷新 Access-Token

前端收到 401 Unauthorized 后,携带 Refresh-Token 调 /admin/refresh

// 伪代码(Handler 略)
refreshToken := c.GetHeader("X-Refresh-Token")
adminID, err := usersignutil.ParseRefreshToken(refreshToken)
if err != nil { /* 无效 Refresh-Token */ }// 与 Redis 比对
saved, _ := repo.GetRefreshToken(ctx, adminID)
if saved != refreshToken { /* 已被踢出 */ }// 重新颁发
newAccess, _ := usersignutil.GenerateAccessToken(adminID)

六、安全细节

细节实现
密码加密bcrypt 哈希,不可逆
Token 签名使用独立 jwtSecret,区分 Access/Refresh
Refresh-Token 存储Redis + TTL,支持热踢人
SQL 注入GORM 占位符自动防注入
并发登录Redis Key 覆盖即可实现「后者踢前者」

七、总结

本文用 200 行核心代码展示了:

  1. 分层架构:Handler → Logic → Repo
  2. 双 Token:Access-Token(短)+ Refresh-Token(长)
  3. 统一响应:封装 response.OK / Fail 消除样板
  4. 安全退出:Redis 删除 Refresh-Token 即踢人
http://www.xdnf.cn/news/1110871.html

相关文章:

  • linux系统----LVS负载均衡集群(NET/DR)模式
  • Arduino 无线通信实战:使用 RadioHead实现 315MHz 433M模块数据传输
  • net.createServer详解
  • 【Flask】基础入门
  • 钉钉小程序开发环境配置与前端开发指南
  • 20250712-2-Kubernetes 应用程序生命周期管理-部署应用的流程_笔记
  • 009 ST表:静态区间最值的极致优化
  • OpenEuler操作系统测试USB摄像头
  • kettle从入门到精通 第101课 ETL之kettle DolphinScheduler调度kettle
  • 怎么在ComfyUI中查看别人训练的lora模型训练参数
  • 面试150 翻转二叉树
  • 26-计组-寻址方式
  • Git企业级开发(最终篇)
  • 手把手教你用YOLOv10打造智能垃圾检测系统
  • SpringBootloggers未授权访问漏洞处理
  • Java使用Langchai4j接入AI大模型的简单使用(四)--整合Springboot
  • 12.使用VGG网络进行Fashion-Mnist分类
  • 让 VSCode 调试器像 PyCharm 一样显示 Tensor Shape、变量形状、变量长度、维度信息
  • CSS flex
  • 安卓定制功能
  • 外设数据到昇腾310推理卡 之二dma_alloc_attrs
  • Linux系统编程——目录 IO
  • 理解小数的计算机表达
  • PyTorch神经网络实战:从零构建图像分类模型
  • 脉冲神经网络膜电位泄漏系数学习:开启时空动态特征提取的新篇章
  • 复现永恒之蓝
  • Linux - 安全排查 3
  • 飞算JavaAI:重新定义Java开发效率的智能引擎
  • python-for循环
  • 【TA/Unity】Shader基础结构