我有一个使用Firebase进行身份验证的用户,我想要做的是在后端(Google云平台/ Go)上对此用户进行身份验证。我跟着Firebase
上的文件我在前端获取idToken,并使用以下代码将标头上的令牌发送到我的localhost上运行的服务器。
idToken = firebase.auth().currentUser.getIdToken()
axios({
method: 'POST',
url: 'https://localhost:8080/users',
headers: {
'Authentication-Token': idToken
},
data: {
name: 'My name',
user_name: 'my_user_name',
email: 'example@example.com'
}
})
在后端我要验证idToken。我首先使用以下代码创建auth客户端。
opt := option.WithCredentialsFile("firebase_credential.json")
app, err := firebase.NewApp(context.Background(), nil, opt)
client, err := app.Auth(context.Background())
使用客户端和前端的idToken,我尝试了下面的代码。
t, err := client.VerifyIDToken(context.Background(), idToken)
这怎么会引发错误
{"message":"Get https://www.googleapis.com/robot/v1/metadata/x509/securetoken@system.gserviceaccount.com: oauth2: cannot fetch token: Post https://accounts.google.com/o/oauth2/token: not an App Engine context"}
我还尝试curl
向服务器发出相同的请求,但同样的错误出现了。
curl -X POST -H "Authentication-Token:hogehogemytoken" -d '{"name":"My name","user_name":"my user name","email":"example@example.com"}' http://localhost:8080/users
我很确定我正在发送正确的令牌。 有什么想法吗?
答案 0 :(得分:1)
似乎在标准环境中,我不得不使用
ctx := appengine.NewContext(r)
而不是
ctx := context.Background()
在appengine请求上下文中,由于它们是API请求上下文,因此必须处理更复杂的事情。另一方面,通用context.Background()
用于一般用途,因此与传入的Http请求无关。
所以我的解决方案是在init.go中传递appengine.NewContext(r)
,如下所示。
r.POST("/users", func(c *gin.Context) { up.CreateUser(c, appengine.NewContext(c.Request)) })
将此appengine上下文传递给验证令牌。
func (c authClient) VerifyToken(ctx context.Context, token string) (IDToken, error) {
opt := option.WithCredentialsFile("firebasecredential.json")
app, err := firebase.NewApp(ctx, nil, opt)
if err != nil {
return nil, err
}
client, err := app.Auth(ctx)
if err != nil {
return nil, err
}
t, err := client.VerifyIDToken(ctx, token)
if err != nil {
return nil, err
}
return idToken{t}, nil
}
答案 1 :(得分:0)
VerifyIDToken
不支持上下文,请检查documentation
截至目前:
func (c *Client) VerifyIDToken(idToken string) (*Token, error)
评论中的link指向未来请求(FR),这意味着它尚未实施,因此它不是错误。
您可以使用VerifyIDTokenAndCheckRevoked
:
func (c *Client) VerifyIDTokenAndCheckRevoked(ctx context.Context, idToken string) (*Token, error)