开源,敞开大门:Hacktoberfest 4 总结
连续四个星期的 Hacktoberfest 后,我终于完成了挑战,并获得了 4 个已批准的 PR。我不得不承认,在这次活动开始时我感到非常紧张,因为开源感觉像是超出了我的舒适区。然而,从较小的问题开始帮助我建立了信心,很快,我就有动力去寻找更复杂的问题来解决。我认为这种动力的一部分来自于学生时代——为开发者社区做出贡献让我感受到了现实世界的体验。
如果您想了解更多有关我的 Hacktoberfest 旅程的信息,请随时查看我的个人页面,其中我记录了每次 PR 后的反思。但事不宜迟,让我们深入探讨我最后一周的公关。
Mikochi 概述:极简远程文件浏览器
Mikochi 是一款轻量级、自托管的远程文件浏览器,非常适合用户管理私人服务器或 NAS(网络附加存储)上的文件。该工具允许用户轻松浏览远程目录,执行文件管理任务,例如上传、下载、重命名和删除文件,甚至将媒体文件直接流式传输到 VLC 或 MPV 等播放器。
Mikochi 采用由 JavaScript/Preact 提供支持的现代 Web 界面以及 Go/Gin 中的 API 后端构建,为远程文件浏览提供无缝且响应迅速的体验。
我所做的工作
在这个项目中,我解决了与增强 Mikochi 中的用户控制和安全性相关的问题,我实现了可通过应用程序导航栏中的“注销”按钮访问的注销功能。此功能旨在通过清除身份验证令牌并将用户重定向到登录页面来安全地注销用户。在前端,注销按钮会触发对新 /logout 端点的 API 调用,从本地存储中清除 JWT,并刷新或重定向页面以确保用户完全注销。在后端,我通过将令牌 ID 添加到无效令牌列表来构建处理 /logout 端点的逻辑。在 JWT 身份验证中间件中检查此列表,确保任何带有无效令牌的请求都会被拒绝并返回 403 响应。此功能提高了 Mikochi 的安全性,帮助用户控制活动会话并保护他们在共享或公共设备上的帐户。
解决方案
在此 PR 中,我为 Mikochi 实现了安全注销功能,解决了前端和后端要求,以增强用户会话控制。在前端,我创建了一个 Logout 组件来处理对 /api/logout 的 API 调用并从本地存储中清除 JWT。当用户单击“注销”时,JWT 将被删除,POST 请求将发送到后端以验证注销,并且页面使用 window.location.href 将用户重定向到主登录屏幕。在后端,我修改了generateAuthToken()中的JWT生成以包含ID属性,从而允许令牌有效地失效。然后,我在 backend/auth/handlers.go 中添加了一个处理程序,通过将 JWT ID 附加到无效令牌列表来管理注销请求。 JWT 中间件检查每个请求,如果令牌已失效则拒绝访问并返回 403 响应。为了验证功能,我进行了手动测试,在注销后将之前无效的令牌重新插入本地存储,确保任何重用它的尝试都会失败,从而有效地保护注销过程。
我的想法
对我来说,这是一个令人着迷的项目,将后端和前端开发融合到一个项目中。我在前端解决的问题相对简单——创建一个注销按钮,并使用一些 CSS 来改善其外观。我已经学习 React 一段时间了,所以虽然我需要简单回顾一下,但它帮助我理解了源代码中已有的代码和组件。
在后端,项目所有者使用 Docker 将项目容器化,这对我来说是熟悉的基础。然而,最耗时的部分是使用该项目的后端语言 Go。我之前没有使用 Go 的经验,但是解决这个问题让我有机会将其学习到功能级别,我发现这非常有价值。
以上就是开源,敞开大门:Hacktoberfest 4 总结的详细内容,更多请关注其它相关文章!