permserver.go 16 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360
  1. package server
  2. import (
  3. "context"
  4. "errors"
  5. "fmt"
  6. "net"
  7. "time"
  8. "perms-system-server/internal/consts"
  9. authHelper "perms-system-server/internal/logic/auth"
  10. pub "perms-system-server/internal/logic/pub"
  11. "perms-system-server/internal/middleware"
  12. userModel "perms-system-server/internal/model/user"
  13. "perms-system-server/internal/svc"
  14. "perms-system-server/pb"
  15. "github.com/zeromicro/go-zero/core/limit"
  16. "github.com/zeromicro/go-zero/core/logx"
  17. "golang.org/x/crypto/bcrypt"
  18. "google.golang.org/grpc/codes"
  19. "google.golang.org/grpc/peer"
  20. "google.golang.org/grpc/status"
  21. )
  22. // unknownPeerBucket 当无法解析对端 IP 时共享的限流桶 key。
  23. // 生产环境 gRPC-over-TCP 必然有 peer.Addr,正常流量不会落到这里;此常量仅为 in-process/socket
  24. // 等边缘路径兜底,避免 M-7 审计指出的"按 p.Addr.String() 取完整 host:port 导致限流形同虚设"的
  25. // 随端口漂移问题。共享同一个 key 会放大 DoS 面(所有未知 peer 共用一个计数器),但在此类路径
  26. // 不走真实业务流量的前提下收益足够。
  27. const unknownPeerBucket = "unknown"
  28. // extractClientIP 从 gRPC context 中提取对端 IP。显式剥离端口号(M-7):gRPC 的 p.Addr.String()
  29. // 形如 "1.2.3.4:54321",端口每次连接都变,若直接作为限流 key 相当于没限流。
  30. // 解析失败返回 error,由上层按场景决定是 fail-close(RefreshToken 敏感路径)还是降级到 unknown 桶
  31. // (VerifyToken 契约层约束不允许返回 error)。
  32. func extractClientIP(ctx context.Context) (string, error) {
  33. p, ok := peer.FromContext(ctx)
  34. if !ok || p == nil || p.Addr == nil {
  35. return "", errors.New("peer not identifiable")
  36. }
  37. host, _, err := net.SplitHostPort(p.Addr.String())
  38. if err != nil || host == "" {
  39. return "", errors.New("peer address invalid")
  40. }
  41. return host, nil
  42. }
  43. // PermServer 权限管理系统 gRPC 服务实现,供接入产品的服务端调用。
  44. type PermServer struct {
  45. svcCtx *svc.ServiceContext
  46. pb.UnimplementedPermServiceServer
  47. }
  48. func NewPermServer(svcCtx *svc.ServiceContext) *PermServer {
  49. return &PermServer{svcCtx: svcCtx}
  50. }
  51. // SyncPermissions 同步权限声明。产品服务端通过 appKey/appSecret 认证后批量同步权限定义(新增/更新/禁用不在列表中的权限)。
  52. func (s *PermServer) SyncPermissions(ctx context.Context, req *pb.SyncPermissionsReq) (*pb.SyncPermissionsResp, error) {
  53. // 审计 M-R11-1:appKey 维度入口限流。此处不在有效性校验前做拦截是有意的——
  54. // 桶 key 走 `req.AppKey` 的字面值,恶意方若只为耗配额而瞎填 AppKey,最多能把若干"不存在产品"
  55. // 的计数器打到上限;对真实产品不构成放大。bcrypt.Compare(appSecret) 的 CPU 成本与事务级 X
  56. // 锁(LockByCodeTx)都在限流之后才发生,恶意重放会被 OverQuota 提前截断。
  57. if s.svcCtx.GrpcSyncLimiter != nil && req.AppKey != "" {
  58. code, _ := s.svcCtx.GrpcSyncLimiter.Take(fmt.Sprintf("grpc:sync:%s", req.AppKey))
  59. if code == limit.OverQuota {
  60. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  61. }
  62. }
  63. items := make([]pub.SyncPermItem, len(req.Perms))
  64. for i, p := range req.Perms {
  65. items[i] = pub.SyncPermItem{Code: p.Code, Name: p.Name, Remark: p.Remark}
  66. }
  67. result, err := pub.ExecuteSyncPerms(ctx, s.svcCtx, req.AppKey, req.AppSecret, items)
  68. if err != nil {
  69. if se, ok := err.(*pub.SyncPermsError); ok {
  70. // 审计 M-2:404 是 tx 内 LockByCodeTx 命中 sqlx.ErrNotFound(产品行被并发删除)
  71. // 的语义,先于 400/401 前的前置校验放行后才可能出现。接入方 SDK 对 NotFound 一般
  72. // 配置"按业务未命中处理/不重试",若在这里落到 default 分支被统一成 codes.Internal,
  73. // 接入方会把一次正常的"产品不存在"当作系统故障 page 值班,扭曲重试与告警语义。
  74. switch se.Code {
  75. case 400:
  76. return nil, status.Error(codes.InvalidArgument, se.Message)
  77. case 401:
  78. return nil, status.Error(codes.Unauthenticated, se.Message)
  79. case 403:
  80. return nil, status.Error(codes.PermissionDenied, se.Message)
  81. case 404:
  82. return nil, status.Error(codes.NotFound, se.Message)
  83. case 409:
  84. return nil, status.Error(codes.Aborted, se.Message)
  85. default:
  86. return nil, status.Error(codes.Internal, se.Message)
  87. }
  88. }
  89. return nil, status.Error(codes.Internal, "同步权限失败")
  90. }
  91. return &pb.SyncPermissionsResp{Added: result.Added, Updated: result.Updated, Disabled: result.Disabled}, nil
  92. }
  93. // Login 产品端登录。产品成员通过用户名密码 + productCode 登录,返回 JWT 令牌对及用户权限信息。受 IP 维度限流保护。
  94. func (s *PermServer) Login(ctx context.Context, req *pb.LoginReq) (*pb.LoginResp, error) {
  95. clientIP, ipErr := extractClientIP(ctx)
  96. if ipErr != nil {
  97. // 审计 M-7 的核心修复是"把 host:port 剥成 host,避免端口漂移让限流失效";
  98. // 生产环境 gRPC 必有 peer,这里走不到;in-process/单测等边缘路径回落到共享 unknown 桶,
  99. // 上层仍会继续执行用户名级的 UsernameLoginLimit,不会造成防护真空。
  100. clientIP = unknownPeerBucket
  101. }
  102. if s.svcCtx.GrpcLoginLimiter != nil {
  103. code, _ := s.svcCtx.GrpcLoginLimiter.Take(fmt.Sprintf("grpc:login:%s", clientIP))
  104. if code == limit.OverQuota {
  105. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  106. }
  107. }
  108. if req.ProductCode == "" {
  109. return nil, status.Error(codes.InvalidArgument, "productCode不能为空")
  110. }
  111. result, err := pub.ValidateProductLogin(ctx, s.svcCtx, req.Username, req.Password, req.ProductCode, clientIP)
  112. if err != nil {
  113. if le, ok := err.(*pub.LoginError); ok {
  114. switch le.Code {
  115. case 400:
  116. return nil, status.Error(codes.InvalidArgument, le.Message)
  117. case 401:
  118. return nil, status.Error(codes.Unauthenticated, le.Message)
  119. case 403:
  120. return nil, status.Error(codes.PermissionDenied, le.Message)
  121. case 429:
  122. return nil, status.Error(codes.ResourceExhausted, le.Message)
  123. }
  124. }
  125. return nil, status.Error(codes.Internal, "登录失败")
  126. }
  127. ud := result.UserDetails
  128. return &pb.LoginResp{
  129. AccessToken: result.AccessToken,
  130. RefreshToken: result.RefreshToken,
  131. Expires: time.Now().Unix() + s.svcCtx.Config.Auth.AccessExpire,
  132. UserId: ud.UserId,
  133. Username: ud.Username,
  134. Nickname: ud.Nickname,
  135. MemberType: ud.MemberType,
  136. Perms: ud.Perms,
  137. }, nil
  138. }
  139. // RefreshToken 刷新令牌。使用有效的 refreshToken 换取新的令牌对,同时原子 CAS 递增 tokenVersion
  140. // 使旧令牌即时失效(单会话轮转)。受 IP 维度限流保护,防止签名爆破和并发刷新被用于会话劫持。
  141. func (s *PermServer) RefreshToken(ctx context.Context, req *pb.RefreshTokenReq) (*pb.RefreshTokenResp, error) {
  142. clientIP, ipErr := extractClientIP(ctx)
  143. if ipErr != nil {
  144. // 和 Login 相同,IP 解析失败走共享 unknown 桶;后续 CAS(IncrementTokenVersionIfMatch)
  145. // 和 per-user TokenOpLimiter 仍然兜底 session 劫持路径。
  146. clientIP = unknownPeerBucket
  147. }
  148. if s.svcCtx.GrpcRefreshLimiter != nil {
  149. code, _ := s.svcCtx.GrpcRefreshLimiter.Take(fmt.Sprintf("grpc:refresh:%s", clientIP))
  150. if code == limit.OverQuota {
  151. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  152. }
  153. }
  154. claims, err := authHelper.ParseRefreshToken(req.RefreshToken, s.svcCtx.Config.Auth.RefreshSecret)
  155. if err != nil {
  156. return nil, status.Error(codes.Unauthenticated, "refreshToken无效或已过期")
  157. }
  158. productCode := claims.ProductCode
  159. if req.ProductCode != "" && req.ProductCode != productCode {
  160. return nil, status.Error(codes.InvalidArgument, "刷新令牌不允许切换产品")
  161. }
  162. ud, err := s.svcCtx.UserDetailsLoader.Load(ctx, claims.UserId, productCode)
  163. if err != nil {
  164. // 与"用户已删除"区分:基础设施短时不可用走 Unavailable,token 不作废让客户端重试
  165. // (见审计 M-1)。
  166. return nil, status.Error(codes.Unavailable, "服务暂时不可用,请稍后重试")
  167. }
  168. if ud.Username == "" {
  169. return nil, status.Error(codes.Unauthenticated, "用户不存在或已被删除")
  170. }
  171. if ud.Status != consts.StatusEnabled {
  172. return nil, status.Error(codes.PermissionDenied, "账号已被冻结")
  173. }
  174. if productCode != "" && ud.ProductStatus != consts.StatusEnabled {
  175. return nil, status.Error(codes.PermissionDenied, "该产品已被禁用")
  176. }
  177. if productCode != "" && !ud.IsSuperAdmin && ud.MemberType == "" {
  178. return nil, status.Error(codes.PermissionDenied, "您已不是该产品的成员")
  179. }
  180. if claims.TokenVersion != ud.TokenVersion {
  181. return nil, status.Error(codes.Unauthenticated, "登录状态已失效,请重新登录")
  182. }
  183. if s.svcCtx.TokenOpLimiter != nil {
  184. code, _ := s.svcCtx.TokenOpLimiter.Take(fmt.Sprintf("grpc-refresh-u:%d", claims.UserId))
  185. if code == limit.OverQuota {
  186. return nil, status.Error(codes.ResourceExhausted, "刷新操作过于频繁,请稍后再试")
  187. }
  188. }
  189. // 审计 L-R11-5:两条 RefreshToken 路径复用 authHelper.RotateRefreshToken,避免"试签 → CAS →
  190. // Clean → forensic 比对"四步重复两次。gRPC 侧只做错误到 status code 的映射。
  191. tokens, err := authHelper.RotateRefreshToken(ctx, s.svcCtx, claims, ud)
  192. if err != nil {
  193. if errors.Is(err, userModel.ErrTokenVersionMismatch) {
  194. return nil, status.Error(codes.Unauthenticated, "登录状态已失效,请重新登录")
  195. }
  196. return nil, status.Error(codes.Internal, "刷新token失败")
  197. }
  198. return &pb.RefreshTokenResp{
  199. AccessToken: tokens.AccessToken,
  200. RefreshToken: tokens.RefreshToken,
  201. Expires: time.Now().Unix() + s.svcCtx.Config.Auth.AccessExpire,
  202. }, nil
  203. }
  204. // VerifyToken 验证令牌。校验 accessToken 的有效性(签名、过期、用户状态、产品状态、成员资格、tokenVersion),
  205. // 有效时返回用户身份和权限信息。受 IP 维度限流保护,防止下游被攻破后把权限中心当作 token oracle 做爆破。
  206. //
  207. // 注意:本方法对外契约是"任何畸形/非法 token 都只返回 Valid=false,不返回 gRPC 错误"(见 fuzz 契约测试),
  208. // 因此 IP 解析失败时不能走 fail-close,改为降级到共享 "unknown" 限流桶——仍然有限速,但不破坏上游产品网关
  209. // 的稳定错误分类;真正过载时用 ResourceExhausted 响应。
  210. func (s *PermServer) VerifyToken(ctx context.Context, req *pb.VerifyTokenReq) (*pb.VerifyTokenResp, error) {
  211. clientIP, ipErr := extractClientIP(ctx)
  212. if ipErr != nil {
  213. clientIP = "unknown"
  214. }
  215. if s.svcCtx.GrpcVerifyLimiter != nil {
  216. code, _ := s.svcCtx.GrpcVerifyLimiter.Take(fmt.Sprintf("grpc:verify:%s", clientIP))
  217. if code == limit.OverQuota {
  218. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  219. }
  220. }
  221. token, err := middleware.ParseWithHMAC(req.AccessToken, s.svcCtx.Config.Auth.AccessSecret, &middleware.Claims{})
  222. if err != nil || !token.Valid {
  223. logx.WithContext(ctx).Infof("verifyToken fail reason=invalid_token")
  224. return &pb.VerifyTokenResp{Valid: false}, nil
  225. }
  226. claims, ok := token.Claims.(*middleware.Claims)
  227. if !ok || claims.TokenType != consts.TokenTypeAccess {
  228. logx.WithContext(ctx).Infof("verifyToken fail reason=bad_claims")
  229. return &pb.VerifyTokenResp{Valid: false}, nil
  230. }
  231. ud, err := s.svcCtx.UserDetailsLoader.Load(ctx, claims.UserId, claims.ProductCode)
  232. if err != nil {
  233. // VerifyToken 的对外契约是"任何 token 问题只回 Valid=false,不抛 gRPC 错误"。但基础设施
  234. // 故障不属于"token 问题"——同化为 Valid=false 会让下游把合法用户踢出登录(见审计 M-1)。
  235. // 走 Unavailable,由下游按瞬时故障重试而不是据此清 token。
  236. logx.WithContext(ctx).Errorf("verifyToken: load user details failed: %v", err)
  237. return nil, status.Error(codes.Unavailable, "服务暂时不可用,请稍后重试")
  238. }
  239. if ud.Username == "" {
  240. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=user_not_found", claims.UserId)
  241. return &pb.VerifyTokenResp{Valid: false}, nil
  242. }
  243. if ud.Status != consts.StatusEnabled {
  244. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=user_disabled", claims.UserId)
  245. return &pb.VerifyTokenResp{Valid: false}, nil
  246. }
  247. if claims.TokenVersion != ud.TokenVersion {
  248. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=token_version_mismatch", claims.UserId)
  249. return &pb.VerifyTokenResp{Valid: false}, nil
  250. }
  251. if claims.ProductCode != "" && ud.ProductStatus != consts.StatusEnabled {
  252. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=product_disabled product=%s", claims.UserId, claims.ProductCode)
  253. return &pb.VerifyTokenResp{Valid: false}, nil
  254. }
  255. if claims.ProductCode != "" && !ud.IsSuperAdmin && ud.MemberType == "" {
  256. logx.WithContext(ctx).Infof("verifyToken fail userId=%d reason=not_member product=%s", claims.UserId, claims.ProductCode)
  257. return &pb.VerifyTokenResp{Valid: false}, nil
  258. }
  259. return &pb.VerifyTokenResp{
  260. Valid: true,
  261. UserId: ud.UserId,
  262. Username: ud.Username,
  263. MemberType: ud.MemberType,
  264. Perms: ud.Perms,
  265. ProductCode: claims.ProductCode,
  266. }, nil
  267. }
  268. // GetUserPerms 查询用户权限。产品服务端通过 appKey/appSecret 认证后查询指定用户在该产品下的成员类型和权限列表,用于产品侧的权限网关判定。
  269. func (s *PermServer) GetUserPerms(ctx context.Context, req *pb.GetUserPermsReq) (*pb.GetUserPermsResp, error) {
  270. // 审计 M-R11-1:入口限流,双维度(appKey + 源 IP)叠加。
  271. // - appKey 维度抵御"合法产品凭证泄露后遍历 userId 爆缓存/打穿 DB";
  272. // - IP 维度抵御"同一产品多后端实例被 DDoS 放大时把合法产品打过配额";两者谁先过限都拒绝,
  273. // 以真实业务量级(单产品最多数千活跃成员、单 userId QPS 远低于 1k/min)来衡量不会误杀。
  274. if s.svcCtx.GrpcGetUserPermsLimiter != nil && req.AppKey != "" {
  275. code, _ := s.svcCtx.GrpcGetUserPermsLimiter.Take(fmt.Sprintf("grpc:perms:%s", req.AppKey))
  276. if code == limit.OverQuota {
  277. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  278. }
  279. }
  280. if s.svcCtx.GrpcGetUserPermsLimiter != nil {
  281. clientIP, ipErr := extractClientIP(ctx)
  282. if ipErr != nil {
  283. clientIP = unknownPeerBucket
  284. }
  285. code, _ := s.svcCtx.GrpcGetUserPermsLimiter.Take(fmt.Sprintf("grpc:perms-ip:%s", clientIP))
  286. if code == limit.OverQuota {
  287. return nil, status.Error(codes.ResourceExhausted, "请求过于频繁,请稍后再试")
  288. }
  289. }
  290. product, err := s.svcCtx.SysProductModel.FindOneByAppKey(ctx, req.AppKey)
  291. if err != nil {
  292. return nil, status.Error(codes.Unauthenticated, "无效的appKey")
  293. }
  294. if err := bcrypt.CompareHashAndPassword([]byte(product.AppSecret), []byte(req.AppSecret)); err != nil {
  295. return nil, status.Error(codes.Unauthenticated, "appSecret验证失败")
  296. }
  297. if product.Status != consts.StatusEnabled {
  298. return nil, status.Error(codes.PermissionDenied, "产品已被禁用")
  299. }
  300. if product.Code != req.ProductCode {
  301. return nil, status.Error(codes.InvalidArgument, "appKey与productCode不匹配")
  302. }
  303. ud, err := s.svcCtx.UserDetailsLoader.Load(ctx, req.UserId, req.ProductCode)
  304. if err != nil {
  305. return nil, status.Error(codes.Unavailable, "服务暂时不可用,请稍后重试")
  306. }
  307. // 审计 L-R10-10:消除"userId 是否在全局 sys_user 中存在"的枚举 oracle。原实现在 Username=""
  308. // 时回 NotFound、在非成员时回 PermissionDenied,持合法 appKey 的产品服务端可遍历 userId 区分
  309. // "这个 userId 在全局 sys_user 里存在" vs "不在"。统一回 NotFound "用户不是该产品的有效成员",
  310. // 与 REST 侧 RoleDetail 的修复口径对齐(M-N3)。
  311. // 保留"用户已被冻结"为显式 PermissionDenied:密码正确才能拿到合法 appKey 这一前提不成立时,
  312. // 这个状态已经是上层业务承诺披露的信息,不构成新增枚举面。
  313. if ud.Username == "" || (!ud.IsSuperAdmin && ud.MemberType == "") {
  314. logx.WithContext(ctx).Infof("getUserPerms not-found or non-member userId=%d productCode=%s", req.UserId, req.ProductCode)
  315. return nil, status.Error(codes.NotFound, "用户不是该产品的有效成员")
  316. }
  317. if ud.Status != consts.StatusEnabled {
  318. return nil, status.Error(codes.PermissionDenied, "用户已被冻结")
  319. }
  320. return &pb.GetUserPermsResp{
  321. MemberType: ud.MemberType,
  322. Perms: ud.Perms,
  323. }, nil
  324. }