我的客服系统有一些接口是专门给内部调用的,只允许其他内部系统来调用,不允许随意访问,可以使用IP白名单机制
使用 Gin 框架实现 IP 白名单机制可以使用中间件的方式实现。你可以编写一个中间件函数,在每个请求到来时检查它的 IP 地址是否在白名单中,如果不在,则返回错误信息。
例如,你可以这样编写中间件函数:
func IPWhiteList(whitelist []string) gin.HandlerFunc { return func(c *gin.Context) { // 获取请求的 IP 地址 ip := c.ClientIP() // 检查 IP 地址是否在白名单中 allowed := false for _, value := range whitelist { if value == ip { allowed = true break } } // 如果 IP 地址不在白名单中,则返回错误信息 if !allowed { c.AbortWithStatusJSON(http.StatusForbidden, gin.H{"error": "IP address not allowed"}) return } // 允许请求继续访问后续的处理函数 c.Next() } }
然后,你可以将这个中间件函数添加到你的 Gin 路由器中,以便拦截所有请求并进行 IP 白名单检查。
例如,你可以这样使用中间件函数:
// 创建 Gin 路由器 router := gin.Default() // 定义 IP 白名单 whitelist := []string{"127.0.0.1", "192.168.0.100"} // 使用中间件函数检查 IP 白名单 router.Use(IPWhiteList(whitelist))
如果不想拦截所有的,你也可以像我的这样,只给某几个接口加
//IP白名单 func SystemIpWhite(c *gin.Context) { ip := c.ClientIP() //白名单数据源 blackList := models.FindConfig("SystemWhiteList") strings.ReplaceAll(blackList, "\r\n", "\n") list := strings.Split(blackList, "\n") exist := false for _, word := range list { word = strings.Trim(word, " ") if word == "" { continue } if ip == word { exist = true break } } if !exist { log.Println("ip whitelist forbidden", ip) c.String(403, "403 forbidden") c.Abort() return } }
//内部接口,白名单验证来源IP,传递账号,生成token otherGroup.GET("/internalToken", middleware.SystemIpWhite, controller.InternalToken)
文章评论