Results 8 comments of ywxisky

@suyuan32 现在simple-admin关于api权限的控制感觉是不是有点割裂,api的权限控制在后台管理(simple-admin的逻辑),但是api是否允许匿名访问是在.api文件中声明的(go-zero的逻辑)。另外一个问题是,如果允许api匿名访问,就是不在api文件中设置jwt: Auth,这样就不会经过go-zero中的Authorize中间件,这样的话就不会解析jwt中的内容到上下文,如果一个接口同时允许匿名访问和携带token访问的话,目前看来只能在logic代码中最解析jwt的内容,不太方便。不知道simple-admin有没有计划废弃掉go-zero的jwt管理,统一到自己的中间件上

@suyuan32 另外建议增加服务间rpc的安全机制,客户端身份验证或者用户身份验证,不然的话只要rpc端口能访问通,是不是就可以通过rpc获得任何权限了。

> > @suyuan32 现在simple-admin关于api权限的控制感觉是不是有点割裂,api的权限控制在后台管理(simple-admin的逻辑),但是api是否允许匿名访问是在.api文件中声明的(go-zero的逻辑)。另外一个问题是,如果允许api匿名访问,就是不在api文件中设置jwt: Auth,这样就不会经过go-zero中的Authorize中间件,这样的话就不会解析jwt中的内容到上下文,如果一个接口同时允许匿名访问和携带token访问的话,目前看来只能在logic代码中最解析jwt的内容,不太方便。不知道simple-admin有没有计划废弃掉go-zero的jwt管理,统一到自己的中间件上 > > `如果一个接口同时允许匿名访问和携带token访问` 这种情况不多吧,`不知道simple-admin有没有计划废弃掉go-zero的jwt管理,统一到自己的中间件上` 没计划 看是什么业务场景了,如果只做纯后台的话不多。如果toc的话,场景还是很多的,同样一个接口,如果匿名访问的话直接响应默认数据,如果带了token给用户响应定制化数据。或者是浏览之类的接口,匿名访问不处理,带token的话保存浏览记录后面给用户推荐。而且匿名访问控制在代码里,api接口权限控制放在后台,如果是不同的角色维护权限,比如运营之类,还是很割裂的

why not merged? if we have too many device it will panic

speedcat、龙猫云、Flyingbird 同时挂的 应该是线路被攻击了