package grpc import ( "framework_v2/internal/providers" "go.uber.org/zap" ) var logger *zap.Logger var config *providers.GlobalConfig func init() { config = providers.MustGet[providers.GlobalConfig]() logger = providers.MustGet[zap.Logger]() } //else { // // get authorization header // authorization := c.Request.Header.Get("Authorization") // // if authorization == "" { // helper.ResponseError(c, http.StatusUnauthorized, ErrJWTFormatError) // return nil // } // // authSplit := strings.Split(authorization, " ") // if len(authSplit) != 2 { // helper.ResponseError(c, http.StatusUnauthorized, ErrJWTFormatError) // return nil // } // // if authSplit[0] != "Bearer" { // helper.ResponseError(c, http.StatusUnauthorized, ErrNotBearerType) // return nil // } // // token, err := jwks.ParseJWT(authSplit[1]) // if err != nil { // helper.ResponseError(c, http.StatusUnauthorized, ErrJWTFormatError) // return nil // } // sub, err = token.Claims.GetSubject() // if err != nil { // helper.ResponseError(c, http.StatusUnauthorized, ErrNotValidToken) // return nil // } // // err = mapstructure.Decode(token.Claims, &jwtIdToken.Token) // if err != nil { // facade.Logger.Error("Failed to map token claims to JwtIDToken struct.\nError: " + err.Error()) // helper.ResponseError(c, http.StatusUnauthorized, ErrNotValidToken) // return nil // } //}