当前位置: 首页 > news >正文

【Go + Gin 实现「双 Token」管理员登录】

Go + Gin 实现「双 Token」管理员登录体系


一、为什么要做「双 Token」

传统单 Token(JWT)架构下,“续签”与“强制失效” 是一对矛盾:

单 Token 痛点双 Token 解法
Token 过期后需重新登录,体验差Access-Token 失效后,用 Refresh-Token 无感刷新
Token 一旦泄露,在有效期内无法撤销Refresh-Token 存 Redis,可一键踢人
续签逻辑侵入业务代码续签、校验、踢人全部封装在 Auth 中间件

本文将用 Gin + GORM + Redis 带你落地一套生产可用的「管理员双 Token」登录体系。


二、整体架构

┌────────────┐       ┌──────────────┐       ┌──────────┐
│   Web      │──────►│  Handler     │──────►│  Logic   │
└────────────┘       └──────────────┘       └──────────┘▲                    ▲                      ││                    │                      ▼│            ┌──────────────┐       ┌──────────┐│            │  Response    │       │   Repo   │└────────────┘  Helper      │       └──────────┘│Redis / MySQL
  • Handler 负责参数校验、鉴权前置检查
  • Logic 处理核心业务:登录、刷新、退出、获取用户信息
  • Repo 封装数据访问:MySQL 查管理员、Redis 存 Refresh-Token
  • Response 统一封装返回格式,避免样板代码

三、登录流程时序图

前端/admin/loginLogicRepoJWTUtilRedisPOST {account,password}Login(ctx,req)FindByPhone/FindByAccountIDadminGenerateAccessToken(id)accessTokenGenerateRefreshToken(id)refreshTokenSET admin:refresh_token:{id} refreshToken{accessToken,refreshToken,...}200 OK前端/admin/loginLogicRepoJWTUtilRedis

四、核心代码走读

4.1 路由层(Handler)

// NewAdminLoginHandler 管理员登录
func NewAdminLoginHandler() gin.HandlerFunc {return func(c *gin.Context) {var req requests.AdminLoginReqif err := c.ShouldBindJSON(&req); err != nil {response.Fail(c, "参数不合法")return}repo := repositories.NewAdminLoginRepository(globals.DB, globals.RDB)logic := logics.NewAdminLoginLogic(repo)resp, err := logic.Login(c.Request.Context(), &req)if err != nil {response.Fail(c, fmt.Sprintf("登录失败: %v", err))return}response.OK(c, "登录成功", resp)}
}
  • 只做「绑定参数 + 调用逻辑 + 包装返回」
  • 不掺杂任何业务判断,保持 单一职责

4.2 业务层(Logic)

4.2.1 登录
func (l *AdminLoginLogic) Login(ctx context.Context, req *requests.AdminLoginReq) (*responses.AdminLoginResp, error) {admin, err := l.findAdminByAccount(ctx, req.Account)if err != nil || admin == nil {return nil, errors.New("账号不存在")}if admin.Status != 1 {return nil, errors.New("账号已被禁用")}if !usersignutil.CheckPasswordHash(req.Password, admin.Password) {return nil, errors.New("密码错误")}// 更新最后登录时间_ = l.adminRepo.UpdateLastLoginTime(ctx, admin.ID)// 生成双 Tokenreturn l.generateTokensAndBuildResponse(ctx, admin)
}
4.2.2 生成双 Token
func (l *AdminLoginLogic) generateTokensAndBuildResponse(ctx context.Context,admin *models.Admin,
) (*responses.AdminLoginResp, error) {accessToken, _ := usersignutil.GenerateAccessToken(admin.ID)refreshToken, _ := usersignutil.GenerateRefreshToken(admin.ID)// 保存 Refresh-Token 到 Redis,设置过期时间err := l.adminRepo.SaveRefreshToken(ctx,admin.ID,refreshToken,globals.AppConfig.JWT.RefreshTokenExpiry,)if err != nil {// 记录日志但不阻断登录globals.Log.Error("SaveRefreshToken err:", err)}resp := (&responses.AdminLoginResp{}).ToResponse(admin)resp.AccessToken = accessTokenresp.RefreshToken = refreshTokenreturn resp, nil
}
4.2.3 获取管理员信息
func (l *AdminLoginLogic) GetAdminInfo(ctx context.Context, adminID uint) (*responses.AdminInfoResp, error) {admin, err := l.adminRepo.FindByIDWithDetails(ctx, adminID)if err != nil || admin == nil {return nil, errors.New("管理员不存在")}if admin.Status != 1 {return nil, errors.New("账号已被禁用")}return (&responses.AdminInfoResp{}).ToResponse(admin), nil
}
4.2.4 登出
func (l *AdminLoginLogic) Logout(ctx context.Context, adminID uint) error {return l.adminRepo.DeleteRefreshToken(ctx, adminID)
}

4.3 数据访问层(Repo)

仅展示关键函数,完整代码已在文章开头给出。

  • FindByPhone / FindByAccountID / FindByIDWithDetails
    利用 GORM 的 Preload 一把连表查,减少 N+1

  • SaveRefreshToken / DeleteRefreshToken
    使用 admin:refresh_token:{id} 作为 Redis Key,天然支持「单设备登录」或「多端互踢」


五、如何无感刷新 Access-Token

前端收到 401 Unauthorized 后,携带 Refresh-Token 调 /admin/refresh

// 伪代码(Handler 略)
refreshToken := c.GetHeader("X-Refresh-Token")
adminID, err := usersignutil.ParseRefreshToken(refreshToken)
if err != nil { /* 无效 Refresh-Token */ }// 与 Redis 比对
saved, _ := repo.GetRefreshToken(ctx, adminID)
if saved != refreshToken { /* 已被踢出 */ }// 重新颁发
newAccess, _ := usersignutil.GenerateAccessToken(adminID)

六、安全细节

细节实现
密码加密bcrypt 哈希,不可逆
Token 签名使用独立 jwtSecret,区分 Access/Refresh
Refresh-Token 存储Redis + TTL,支持热踢人
SQL 注入GORM 占位符自动防注入
并发登录Redis Key 覆盖即可实现「后者踢前者」

七、总结

本文用 200 行核心代码展示了:

  1. 分层架构:Handler → Logic → Repo
  2. 双 Token:Access-Token(短)+ Refresh-Token(长)
  3. 统一响应:封装 response.OK / Fail 消除样板
  4. 安全退出:Redis 删除 Refresh-Token 即踢人
http://www.lryc.cn/news/586086.html

相关文章:

  • Linux/Ubuntu安装go
  • 客户资源被挖?营销方案泄露?企业经营信息保护避坑指南
  • Day 3·知识卡片|Python基础:print 函数还能这么玩?
  • 阿里开源AI大模型ThinkSound如何为视频配上灵魂之声
  • Windows X64环境下mysql5.6.51安装指南
  • SpringBootloggers未授权访问漏洞处理
  • 基于MCP的CI/CD流水线:自动化部署到云平台的实践
  • Unity VR手术模拟系统架构分析与数据流设计
  • JVM 中“对象存活判定方法”全面解析
  • 同步、异步、阻塞、非阻塞之间联系与区别
  • Windows符号链接解决vscode和pycharm占用C盘空间太大的问题
  • [论文阅读] 人工智能 + 软件工程 | AI助力软件可解释性:从用户评论到自动生成需求与解释
  • 利用scale实现分页按钮,鼠标经过按钮放大
  • 12.使用VGG网络进行Fashion-Mnist分类
  • 解决bash终端的路径名称乱码问题
  • java单例设计模式
  • pip国内镜像源一览
  • 高校/企业/医院食堂供应链平台开发详解:采购系统源码的核心价值
  • MySQL 中图标字符存储问题探究:使用外挂法,毕业论文——仙盟创梦IDE
  • Oxygen XML Editor 26.0编辑器
  • 车载诊断架构 --- 诊断功能开发流程
  • Operation Blackout 2025: Smoke Mirrors
  • 日志不再孤立!用 Jaeger + TraceId 实现链路级定位
  • 传感器WSNs TheDataLinkLayer——X-MAC
  • 前端开发中的输出问题
  • try-catch-finally可能输出的答案?
  • [BUUCTF 2018]Online Tool
  • MCP上的数据安全策略:IAM权限管理与数据加密实战
  • Vim的magic模式
  • QT跨平台应用程序开发框架(5)—— 常用按钮控件