permserver.go 13 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316
  1. package server
  2. import (
  3. "context"
  4. "errors"
  5. "fmt"
  6. "net"
  7. "time"
  8. "perms-system-server/internal/consts"
  9. authHelper "perms-system-server/internal/logic/auth"
  10. pub "perms-system-server/internal/logic/pub"
  11. "perms-system-server/internal/middleware"
  12. userModel "perms-system-server/internal/model/user"
  13. "perms-system-server/internal/svc"
  14. "perms-system-server/pb"
  15. "github.com/golang-jwt/jwt/v4"
  16. "github.com/zeromicro/go-zero/core/limit"
  17. "github.com/zeromicro/go-zero/core/logx"
  18. "golang.org/x/crypto/bcrypt"
  19. "google.golang.org/grpc/codes"
  20. "google.golang.org/grpc/peer"
  21. "google.golang.org/grpc/status"
  22. )
  23. // unknownPeerBucket 当无法解析对端 IP 时共享的限流桶 key。
  24. // 生产环境 gRPC-over-TCP 必然有 peer.Addr,正常流量不会落到这里;此常量仅为 in-process/socket
  25. // 等边缘路径兜底,避免 M-7 审计指出的"按 p.Addr.String() 取完整 host:port 导致限流形同虚设"的
  26. // 随端口漂移问题。共享同一个 key 会放大 DoS 面(所有未知 peer 共用一个计数器),但在此类路径
  27. // 不走真实业务流量的前提下收益足够。
  28. const unknownPeerBucket = "unknown"
  29. // extractClientIP 从 gRPC context 中提取对端 IP。显式剥离端口号(M-7):gRPC 的 p.Addr.String()
  30. // 形如 "1.2.3.4:54321",端口每次连接都变,若直接作为限流 key 相当于没限流。
  31. // 解析失败返回 error,由上层按场景决定是 fail-close(RefreshToken 敏感路径)还是降级到 unknown 桶
  32. // (VerifyToken 契约层约束不允许返回 error)。
  33. func extractClientIP(ctx context.Context) (string, error) {
  34. p, ok := peer.FromContext(ctx)
  35. if !ok || p == nil || p.Addr == nil {
  36. return "", errors.New("peer not identifiable")
  37. }
  38. host, _, err := net.SplitHostPort(p.Addr.String())
  39. if err != nil || host == "" {
  40. return "", errors.New("peer address invalid")
  41. }
  42. return host, nil
  43. }
  44. // PermServer 权限管理系统 gRPC 服务实现,供接入产品的服务端调用。
  45. type PermServer struct {
  46. svcCtx *svc.ServiceContext
  47. pb.UnimplementedPermServiceServer
  48. }
  49. func NewPermServer(svcCtx *svc.ServiceContext) *PermServer {
  50. return &PermServer{svcCtx: svcCtx}
  51. }
  52. // SyncPermissions 同步权限声明。产品服务端通过 appKey/appSecret 认证后批量同步权限定义(新增/更新/禁用不在列表中的权限)。
  53. func (s *PermServer) SyncPermissions(ctx context.Context, req *pb.SyncPermissionsReq) (*pb.SyncPermissionsResp, error) {
  54. items := make([]pub.SyncPermItem, len(req.Perms))
  55. for i, p := range req.Perms {
  56. items[i] = pub.SyncPermItem{Code: p.Code, Name: p.Name, Remark: p.Remark}
  57. }
  58. result, err := pub.ExecuteSyncPerms(ctx, s.svcCtx, req.AppKey, req.AppSecret, items)
  59. if err != nil {
  60. if se, ok := err.(*pub.SyncPermsError); ok {
  61. switch se.Code {
  62. case 400:
  63. return nil, status.Error(codes.InvalidArgument, se.Message)
  64. case 401:
  65. return nil, status.Error(codes.Unauthenticated, se.Message)
  66. case 403:
  67. return nil, status.Error(codes.PermissionDenied, se.Message)
  68. case 409:
  69. return nil, status.Error(codes.Aborted, se.Message)
  70. default:
  71. return nil, status.Error(codes.Internal, se.Message)
  72. }
  73. }
  74. return nil, status.Error(codes.Internal, "同步权限失败")
  75. }
  76. return &pb.SyncPermissionsResp{Added: result.Added, Updated: result.Updated, Disabled: result.Disabled}, nil
  77. }
  78. // Login 产品端登录。产品成员通过用户名密码 + productCode 登录,返回 JWT 令牌对及用户权限信息。受 IP 维度限流保护。
  79. func (s *PermServer) Login(ctx context.Context, req *pb.LoginReq) (*pb.LoginResp, error) {
  80. clientIP, ipErr := extractClientIP(ctx)
  81. if ipErr != nil {
  82. // 审计 M-7 的核心修复是"把 host:port 剥成 host,避免端口漂移让限流失效";
  83. // 生产环境 gRPC 必有 peer,这里走不到;in-process/单测等边缘路径回落到共享 unknown 桶,
  84. // 上层仍会继续执行用户名级的 UsernameLoginLimit,不会造成防护真空。
  85. clientIP = unknownPeerBucket
  86. }
  87. if s.svcCtx.GrpcLoginLimiter != nil {
  88. code, _ := s.svcCtx.GrpcLoginLimiter.Take(fmt.Sprintf("grpc:login:%s", clientIP))
  89. if code == limit.OverQuota {
  90. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  91. }
  92. }
  93. if req.ProductCode == "" {
  94. return nil, status.Error(codes.InvalidArgument, "productCode不能为空")
  95. }
  96. result, err := pub.ValidateProductLogin(ctx, s.svcCtx, req.Username, req.Password, req.ProductCode, clientIP)
  97. if err != nil {
  98. if le, ok := err.(*pub.LoginError); ok {
  99. switch le.Code {
  100. case 400:
  101. return nil, status.Error(codes.InvalidArgument, le.Message)
  102. case 401:
  103. return nil, status.Error(codes.Unauthenticated, le.Message)
  104. case 403:
  105. return nil, status.Error(codes.PermissionDenied, le.Message)
  106. case 429:
  107. return nil, status.Error(codes.ResourceExhausted, le.Message)
  108. }
  109. }
  110. return nil, status.Error(codes.Internal, "登录失败")
  111. }
  112. ud := result.UserDetails
  113. return &pb.LoginResp{
  114. AccessToken: result.AccessToken,
  115. RefreshToken: result.RefreshToken,
  116. Expires: time.Now().Unix() + s.svcCtx.Config.Auth.AccessExpire,
  117. UserId: ud.UserId,
  118. Username: ud.Username,
  119. Nickname: ud.Nickname,
  120. MemberType: ud.MemberType,
  121. Perms: ud.Perms,
  122. }, nil
  123. }
  124. // RefreshToken 刷新令牌。使用有效的 refreshToken 换取新的令牌对,同时原子 CAS 递增 tokenVersion
  125. // 使旧令牌即时失效(单会话轮转)。受 IP 维度限流保护,防止签名爆破和并发刷新被用于会话劫持。
  126. func (s *PermServer) RefreshToken(ctx context.Context, req *pb.RefreshTokenReq) (*pb.RefreshTokenResp, error) {
  127. clientIP, ipErr := extractClientIP(ctx)
  128. if ipErr != nil {
  129. // 和 Login 相同,IP 解析失败走共享 unknown 桶;后续 CAS(IncrementTokenVersionIfMatch)
  130. // 和 per-user TokenOpLimiter 仍然兜底 session 劫持路径。
  131. clientIP = unknownPeerBucket
  132. }
  133. if s.svcCtx.GrpcRefreshLimiter != nil {
  134. code, _ := s.svcCtx.GrpcRefreshLimiter.Take(fmt.Sprintf("grpc:refresh:%s", clientIP))
  135. if code == limit.OverQuota {
  136. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  137. }
  138. }
  139. claims, err := authHelper.ParseRefreshToken(req.RefreshToken, s.svcCtx.Config.Auth.RefreshSecret)
  140. if err != nil {
  141. return nil, status.Error(codes.Unauthenticated, "refreshToken无效或已过期")
  142. }
  143. productCode := claims.ProductCode
  144. if req.ProductCode != "" && req.ProductCode != productCode {
  145. return nil, status.Error(codes.InvalidArgument, "刷新令牌不允许切换产品")
  146. }
  147. ud := s.svcCtx.UserDetailsLoader.Load(ctx, claims.UserId, productCode)
  148. if ud.Status != consts.StatusEnabled {
  149. return nil, status.Error(codes.PermissionDenied, "账号已被冻结")
  150. }
  151. if productCode != "" && ud.ProductStatus != consts.StatusEnabled {
  152. return nil, status.Error(codes.PermissionDenied, "该产品已被禁用")
  153. }
  154. if productCode != "" && !ud.IsSuperAdmin && ud.MemberType == "" {
  155. return nil, status.Error(codes.PermissionDenied, "您已不是该产品的成员")
  156. }
  157. if claims.TokenVersion != ud.TokenVersion {
  158. return nil, status.Error(codes.Unauthenticated, "登录状态已失效,请重新登录")
  159. }
  160. if s.svcCtx.TokenOpLimiter != nil {
  161. code, _ := s.svcCtx.TokenOpLimiter.Take(fmt.Sprintf("grpc-refresh-u:%d", claims.UserId))
  162. if code == limit.OverQuota {
  163. return nil, status.Error(codes.ResourceExhausted, "刷新操作过于频繁,请稍后再试")
  164. }
  165. }
  166. // 原子 CAS 递增 tokenVersion,避免并发刷新时两个请求都通过 check 并各自拿到"新令牌"导致会话劫持。
  167. newVersion, err := s.svcCtx.SysUserModel.IncrementTokenVersionIfMatch(ctx, claims.UserId, claims.TokenVersion)
  168. if err != nil {
  169. if errors.Is(err, userModel.ErrTokenVersionMismatch) {
  170. return nil, status.Error(codes.Unauthenticated, "登录状态已失效,请重新登录")
  171. }
  172. return nil, status.Error(codes.Internal, "刷新token失败")
  173. }
  174. s.svcCtx.UserDetailsLoader.Clean(ctx, claims.UserId)
  175. accessToken, err := authHelper.GenerateAccessToken(
  176. s.svcCtx.Config.Auth.AccessSecret, s.svcCtx.Config.Auth.AccessExpire,
  177. ud.UserId, ud.Username, ud.ProductCode, ud.MemberType, newVersion,
  178. )
  179. if err != nil {
  180. return nil, status.Error(codes.Internal, "生成token失败")
  181. }
  182. newRefreshToken, err := authHelper.GenerateRefreshTokenWithExpiry(
  183. s.svcCtx.Config.Auth.RefreshSecret,
  184. claims.ExpiresAt.Time,
  185. ud.UserId, ud.ProductCode, newVersion,
  186. )
  187. if err != nil {
  188. return nil, status.Error(codes.Unauthenticated, "refreshToken已过期,请重新登录")
  189. }
  190. return &pb.RefreshTokenResp{
  191. AccessToken: accessToken,
  192. RefreshToken: newRefreshToken,
  193. Expires: time.Now().Unix() + s.svcCtx.Config.Auth.AccessExpire,
  194. }, nil
  195. }
  196. // VerifyToken 验证令牌。校验 accessToken 的有效性(签名、过期、用户状态、产品状态、成员资格、tokenVersion),
  197. // 有效时返回用户身份和权限信息。受 IP 维度限流保护,防止下游被攻破后把权限中心当作 token oracle 做爆破。
  198. //
  199. // 注意:本方法对外契约是"任何畸形/非法 token 都只返回 Valid=false,不返回 gRPC 错误"(见 fuzz 契约测试),
  200. // 因此 IP 解析失败时不能走 fail-close,改为降级到共享 "unknown" 限流桶——仍然有限速,但不破坏上游产品网关
  201. // 的稳定错误分类;真正过载时用 ResourceExhausted 响应。
  202. func (s *PermServer) VerifyToken(ctx context.Context, req *pb.VerifyTokenReq) (*pb.VerifyTokenResp, error) {
  203. clientIP, ipErr := extractClientIP(ctx)
  204. if ipErr != nil {
  205. clientIP = "unknown"
  206. }
  207. if s.svcCtx.GrpcVerifyLimiter != nil {
  208. code, _ := s.svcCtx.GrpcVerifyLimiter.Take(fmt.Sprintf("grpc:verify:%s", clientIP))
  209. if code == limit.OverQuota {
  210. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  211. }
  212. }
  213. token, err := jwt.ParseWithClaims(req.AccessToken, &middleware.Claims{}, func(token *jwt.Token) (interface{}, error) {
  214. return []byte(s.svcCtx.Config.Auth.AccessSecret), nil
  215. })
  216. if err != nil || !token.Valid {
  217. logx.WithContext(ctx).Infof("verifyToken fail reason=invalid_token")
  218. return &pb.VerifyTokenResp{Valid: false}, nil
  219. }
  220. claims, ok := token.Claims.(*middleware.Claims)
  221. if !ok || claims.TokenType != consts.TokenTypeAccess {
  222. logx.WithContext(ctx).Infof("verifyToken fail reason=bad_claims")
  223. return &pb.VerifyTokenResp{Valid: false}, nil
  224. }
  225. ud := s.svcCtx.UserDetailsLoader.Load(ctx, claims.UserId, claims.ProductCode)
  226. if ud.Status != consts.StatusEnabled {
  227. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=user_disabled", claims.UserId)
  228. return &pb.VerifyTokenResp{Valid: false}, nil
  229. }
  230. if claims.TokenVersion != ud.TokenVersion {
  231. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=token_version_mismatch", claims.UserId)
  232. return &pb.VerifyTokenResp{Valid: false}, nil
  233. }
  234. if claims.ProductCode != "" && ud.ProductStatus != consts.StatusEnabled {
  235. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=product_disabled product=%s", claims.UserId, claims.ProductCode)
  236. return &pb.VerifyTokenResp{Valid: false}, nil
  237. }
  238. if claims.ProductCode != "" && !ud.IsSuperAdmin && ud.MemberType == "" {
  239. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=not_member product=%s", claims.UserId, claims.ProductCode)
  240. return &pb.VerifyTokenResp{Valid: false}, nil
  241. }
  242. return &pb.VerifyTokenResp{
  243. Valid: true,
  244. UserId: ud.UserId,
  245. Username: ud.Username,
  246. MemberType: ud.MemberType,
  247. Perms: ud.Perms,
  248. ProductCode: claims.ProductCode,
  249. }, nil
  250. }
  251. // GetUserPerms 查询用户权限。产品服务端通过 appKey/appSecret 认证后查询指定用户在该产品下的成员类型和权限列表,用于产品侧的权限网关判定。
  252. func (s *PermServer) GetUserPerms(ctx context.Context, req *pb.GetUserPermsReq) (*pb.GetUserPermsResp, error) {
  253. product, err := s.svcCtx.SysProductModel.FindOneByAppKey(ctx, req.AppKey)
  254. if err != nil {
  255. return nil, status.Error(codes.Unauthenticated, "无效的appKey")
  256. }
  257. if err := bcrypt.CompareHashAndPassword([]byte(product.AppSecret), []byte(req.AppSecret)); err != nil {
  258. return nil, status.Error(codes.Unauthenticated, "appSecret验证失败")
  259. }
  260. if product.Status != consts.StatusEnabled {
  261. return nil, status.Error(codes.PermissionDenied, "产品已被禁用")
  262. }
  263. if product.Code != req.ProductCode {
  264. return nil, status.Error(codes.InvalidArgument, "appKey与productCode不匹配")
  265. }
  266. ud := s.svcCtx.UserDetailsLoader.Load(ctx, req.UserId, req.ProductCode)
  267. if ud.Username == "" {
  268. return nil, status.Error(codes.NotFound, "用户不存在")
  269. }
  270. if ud.Status != consts.StatusEnabled {
  271. return nil, status.Error(codes.PermissionDenied, "用户已被冻结")
  272. }
  273. if !ud.IsSuperAdmin && ud.MemberType == "" {
  274. return nil, status.Error(codes.PermissionDenied, "用户不是该产品的有效成员")
  275. }
  276. return &pb.GetUserPermsResp{
  277. MemberType: ud.MemberType,
  278. Perms: ud.Perms,
  279. }, nil
  280. }