贝利信息

如何在Golang微服务中实现服务鉴权_服务间认证方案

日期:2026-01-16 00:00 / 作者:P粉602998670
推荐采用mTLS+JWT混合方案:用mTLS保障传输安全,JWT由统一授权中心签发并用RS256签名,服务启动时加载公钥,校验时严格匹配iss、aud、exp,并通过X

-Service-Token传递,gRPC场景使用PerRPCCredentials透传。

用 JWT 实现服务间双向认证(mTLS + JWT 混合)

单纯靠 JWT 做服务间鉴权不安全,必须配合传输层加密。Golang 微服务间通信推荐 mTLS(双向 TLS)兜底传输安全,再叠加 JWT 做服务身份断言。关键不是“要不要 JWT”,而是“JWT 由谁签发、怎么校验、何时刷新”。

在 Gin / Echo 中拦截并校验 service-to-service JWT

HTTP 中间件需区分「外部请求」和「内部服务请求」。不能把面向用户的 JWT 校验逻辑直接套用到服务间调用上——它们的签发源、有效期、scope 都不同。

func ServiceAuthMiddleware(pubKey *rsa.PublicKey) gin.HandlerFunc {
	return func(c *gin.Context) {
		tokenStr := c.GetHeader("X-Service-Token")
		if tokenStr == "" {
			c.AbortWithStatus(http.StatusUnauthorized)
			return
		}

		token, err := jwt.ParseWithClaims(tokenStr, &jwt.MapClaims{}, func(t *jwt.Token) (interface{}, error) {
			if _, ok := t.Method.(*jwt.SigningMethodRSA); !ok {
				return nil, fmt.Errorf("unexpected signing method: %v", t.Header["alg"])
			}
			return pubKey, nil
		})

		if err != nil || !token.Valid {
			c.AbortWithStatus(http.StatusUnauthorized)
			return
		}

		claims, ok := token.Claims.(jwt.MapClaims)
		if !ok || claims["iss"] != "https://authz.internal" || claims["aud"] != "order-service" {
			c.AbortWithStatus(http.StatusUnauthorized)
			return
		}

		c.Next()
	}
}

gRPC 场景下用 per-RPC credentials 透传服务身份

gRPC 没有 HTTP 头概念,服务间认证必须走 credentials.PerRPCCredentials 接口。别试图在 UnaryInterceptor 里解析 metadata 手动校验——那会绕过 transport 安全边界。

权限决策不该放在网关,而应在业务服务自身

API 网关(如 Kong、Traefik)适合做流量路由和基础鉴权(如 API Key),但服务间细粒度权限(如 “order-service 是否允许调用 inventory-service 的 /v1/stock/deduct”)必须由被调用方自己判断。

服务间鉴权最常被忽略的一点:**证书轮换与 token 续期的协同**。mTLS 证书过期会导致整个链路中断,而 JWT 过期只影响单次调用。两者生命周期必须解耦设计,且要有明确的降级 fallback(比如证书即将过期时自动触发 JWT 强制刷新)。