Добавлена гибкая система авторизации на основе ролей

- Добавлен базовый middleware userIdentity для валидации токенов
- Реализован middleware requireRole для проверки конкретных ролей
- Добавлены вспомогательные методы requireAdmin, requireTeacher, requireStudent
- Обновлена структура роутов с разделением прав доступа
- Добавлены примеры handler'ов: getAllUsers, getUserByUsername, deleteUser
- Исправлен роутинг api группы (было router.Group, стало serviceRouter.Group)

Теперь поддерживается:
- GET /api/users - доступ для всех авторизованных пользователей
- GET /api/users/:username - доступ для всех авторизованных
- POST /api/users/:username - только для администраторов
- DELETE /api/users/:username - только для администраторов

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude <noreply@anthropic.com>
This commit is contained in:
Ганеев Артем
2025-10-28 21:23:29 +03:00
parent 736b8031f8
commit 397dad830f
3 changed files with 134 additions and 8 deletions

View File

@@ -20,21 +20,34 @@ func (h *Handler) InitRoutes() *gin.Engine {
router := gin.New()
serviceRouter := router.Group("/auth-service")
{
// ========== Публичные эндпоинты (без авторизации) ==========
auth := serviceRouter.Group("/auth")
{
auth.POST("/sign-up", h.signUp)
auth.POST("/sign-in", h.signIn)
auth.POST("/refresh", h.refresh)
}
api := router.Group("/api")
// ========== Защищенные эндпоинты ==========
api := serviceRouter.Group("/api")
{
users := api.Group("/users", h.checkAdminIdentity)
// Группа /users - базовая авторизация на всей группе
users := api.Group("/users", h.userIdentity)
{
users.POST("/:username", h.changeUserRole)
// GET /api/users - любой авторизованный пользователь
users.GET("", h.getAllUsers)
// GET /api/users/:username - любой авторизованный пользователь
users.GET("/:username", h.getUserByUsername)
// POST /api/users/:username - ТОЛЬКО администраторы
users.POST("/:username", h.requireAdmin(), h.changeUserRole)
// DELETE /api/users/:username - ТОЛЬКО администраторы
users.DELETE("/:username", h.requireAdmin(), h.deleteUser)
}
}
}
return router
}

View File

@@ -6,14 +6,88 @@ import (
"strings"
"github.com/gin-gonic/gin"
"github.com/sirupsen/logrus"
)
const (
authorizationHeader = "Authorization"
roleKey = "user_role"
userRoleKey = "user_role"
userIdKey = "user_id"
)
// userIdentity - базовый middleware, извлекает пользователя из токена
// Не проверяет роли, только валидность токена
func (h *Handler) userIdentity(c *gin.Context) {
header := c.GetHeader(authorizationHeader)
if header == "" {
newErrorResponse(c, http.StatusUnauthorized, "Пустой header авторизации")
c.Abort()
return
}
headerParts := strings.Split(header, " ")
if len(headerParts) != 2 || headerParts[0] != "Bearer" {
newErrorResponse(c, http.StatusUnauthorized, "Невалидный формат токена")
c.Abort()
return
}
userRole, err := h.services.ParseToken(headerParts[1])
if err != nil {
newErrorResponse(c, http.StatusUnauthorized, "Невалидный токен")
c.Abort()
return
}
c.Set(userRoleKey, userRole)
c.Next()
}
// requireRole - middleware-фабрика, возвращает middleware для проверки конкретных ролей
func (h *Handler) requireRole(allowedRoles ...internal.UserRole) gin.HandlerFunc {
return func(c *gin.Context) {
userRole, exists := c.Get(userRoleKey)
if !exists {
newErrorResponse(c, http.StatusUnauthorized, "Пользователь не авторизован")
c.Abort()
return
}
userRoleStr, ok := userRole.(string)
if !ok {
newErrorResponse(c, http.StatusInternalServerError, "Ошибка извлечения роли пользователя")
c.Abort()
return
}
// Проверяем, есть ли роль пользователя в списке разрешенных
for _, allowedRole := range allowedRoles {
if userRoleStr == allowedRole.ToString() {
c.Next()
return
}
}
newErrorResponse(c, http.StatusForbidden, "Недостаточно прав для выполнения запроса")
c.Abort()
}
}
// Вспомогательные методы для удобства
// requireAdmin - только администраторы
func (h *Handler) requireAdmin() gin.HandlerFunc {
return h.requireRole(internal.Admin)
}
// requireTeacher - учителя и администраторы
func (h *Handler) requireTeacher() gin.HandlerFunc {
return h.requireRole(internal.Teacher, internal.Admin)
}
func (h *Handler) requireStudent() gin.HandlerFunc {
return h.requireRole(internal.Student, internal.Teacher, internal.Admin)
}
func (h *Handler) checkAdminIdentity(c *gin.Context) {
header := c.GetHeader(authorizationHeader)
if header == "" {
@@ -38,5 +112,5 @@ func (h *Handler) checkAdminIdentity(c *gin.Context) {
return
}
c.Set(roleKey, userRole)
c.Set(userRoleKey, userRole)
}

View File

@@ -10,6 +10,7 @@ type ChangeUserRoleRequest struct {
Role string `json:"role"`
}
// changeUserRole - изменение роли пользователя (только для админов)
func (h *Handler) changeUserRole(c *gin.Context) {
var input ChangeUserRoleRequest
@@ -34,3 +35,41 @@ func (h *Handler) changeUserRole(c *gin.Context) {
"newRole": role,
})
}
// Примеры других handler'ов для демонстрации использования middleware
// getAllUsers - получить список всех пользователей (доступно всем авторизованным)
func (h *Handler) getAllUsers(c *gin.Context) {
// Получаем роль текущего пользователя из контекста
userRole, _ := c.Get(userRoleKey)
c.JSON(http.StatusOK, map[string]interface{}{
"message": "Список пользователей",
"your_role": userRole,
"access_level": "любой авторизованный пользователь",
})
}
// getUserByUsername - получить пользователя по username (доступно всем авторизованным)
func (h *Handler) getUserByUsername(c *gin.Context) {
username := c.Param("username")
userRole, _ := c.Get(userRoleKey)
c.JSON(http.StatusOK, map[string]interface{}{
"message": "Информация о пользователе",
"username": username,
"your_role": userRole,
"access_level": "любой авторизованный пользователь",
})
}
// deleteUser - удалить пользователя (только для админов)
func (h *Handler) deleteUser(c *gin.Context) {
username := c.Param("username")
c.JSON(http.StatusOK, map[string]interface{}{
"message": "Пользователь удален",
"username": username,
"access_level": "только администраторы",
})
}