Files
auth-service/internal/handler/middleware.go
Ганеев Артем 397dad830f Добавлена гибкая система авторизации на основе ролей
- Добавлен базовый middleware userIdentity для валидации токенов
- Реализован middleware requireRole для проверки конкретных ролей
- Добавлены вспомогательные методы requireAdmin, requireTeacher, requireStudent
- Обновлена структура роутов с разделением прав доступа
- Добавлены примеры handler'ов: getAllUsers, getUserByUsername, deleteUser
- Исправлен роутинг api группы (было router.Group, стало serviceRouter.Group)

Теперь поддерживается:
- GET /api/users - доступ для всех авторизованных пользователей
- GET /api/users/:username - доступ для всех авторизованных
- POST /api/users/:username - только для администраторов
- DELETE /api/users/:username - только для администраторов

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude <noreply@anthropic.com>
2025-10-28 21:23:29 +03:00

117 lines
3.4 KiB
Go
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
package handler
import (
"authorization/internal"
"net/http"
"strings"
"github.com/gin-gonic/gin"
)
const (
authorizationHeader = "Authorization"
userRoleKey = "user_role"
userIdKey = "user_id"
)
// userIdentity - базовый middleware, извлекает пользователя из токена
// Не проверяет роли, только валидность токена
func (h *Handler) userIdentity(c *gin.Context) {
header := c.GetHeader(authorizationHeader)
if header == "" {
newErrorResponse(c, http.StatusUnauthorized, "Пустой header авторизации")
c.Abort()
return
}
headerParts := strings.Split(header, " ")
if len(headerParts) != 2 || headerParts[0] != "Bearer" {
newErrorResponse(c, http.StatusUnauthorized, "Невалидный формат токена")
c.Abort()
return
}
userRole, err := h.services.ParseToken(headerParts[1])
if err != nil {
newErrorResponse(c, http.StatusUnauthorized, "Невалидный токен")
c.Abort()
return
}
c.Set(userRoleKey, userRole)
c.Next()
}
// requireRole - middleware-фабрика, возвращает middleware для проверки конкретных ролей
func (h *Handler) requireRole(allowedRoles ...internal.UserRole) gin.HandlerFunc {
return func(c *gin.Context) {
userRole, exists := c.Get(userRoleKey)
if !exists {
newErrorResponse(c, http.StatusUnauthorized, "Пользователь не авторизован")
c.Abort()
return
}
userRoleStr, ok := userRole.(string)
if !ok {
newErrorResponse(c, http.StatusInternalServerError, "Ошибка извлечения роли пользователя")
c.Abort()
return
}
// Проверяем, есть ли роль пользователя в списке разрешенных
for _, allowedRole := range allowedRoles {
if userRoleStr == allowedRole.ToString() {
c.Next()
return
}
}
newErrorResponse(c, http.StatusForbidden, "Недостаточно прав для выполнения запроса")
c.Abort()
}
}
// Вспомогательные методы для удобства
// requireAdmin - только администраторы
func (h *Handler) requireAdmin() gin.HandlerFunc {
return h.requireRole(internal.Admin)
}
// requireTeacher - учителя и администраторы
func (h *Handler) requireTeacher() gin.HandlerFunc {
return h.requireRole(internal.Teacher, internal.Admin)
}
func (h *Handler) requireStudent() gin.HandlerFunc {
return h.requireRole(internal.Student, internal.Teacher, internal.Admin)
}
func (h *Handler) checkAdminIdentity(c *gin.Context) {
header := c.GetHeader(authorizationHeader)
if header == "" {
newErrorResponse(c, http.StatusUnauthorized, "Пустой header авторизации")
return
}
headerParts := strings.Split(header, " ")
if len(headerParts) != 2 {
newErrorResponse(c, http.StatusUnauthorized, "Невалидный токен JWT")
return
}
userRole, err := h.services.ParseToken(headerParts[1])
if userRole != string(internal.Admin) {
newErrorResponse(c, http.StatusUnauthorized, "Недостаточно прав для выполнения запроса")
return
}
if err != nil {
newErrorResponse(c, http.StatusUnauthorized, "Ошибка при извлечении claims")
return
}
c.Set(userRoleKey, userRole)
}