mirror of
https://github.com/TeaOSLab/EdgeCommon.git
synced 2025-12-10 10:10:27 +08:00
使用最新的protoc-gen-go和protoc-gen-go-grpc插件
This commit is contained in:
@@ -1,17 +1,12 @@
|
||||
// Code generated by protoc-gen-go. DO NOT EDIT.
|
||||
// versions:
|
||||
// protoc-gen-go v1.25.0
|
||||
// protoc-gen-go v1.31.0
|
||||
// protoc v3.19.4
|
||||
// source: service_user_access_key.proto
|
||||
|
||||
package pb
|
||||
|
||||
import (
|
||||
context "context"
|
||||
proto "github.com/golang/protobuf/proto"
|
||||
grpc "google.golang.org/grpc"
|
||||
codes "google.golang.org/grpc/codes"
|
||||
status "google.golang.org/grpc/status"
|
||||
protoreflect "google.golang.org/protobuf/reflect/protoreflect"
|
||||
protoimpl "google.golang.org/protobuf/runtime/protoimpl"
|
||||
reflect "reflect"
|
||||
@@ -25,10 +20,6 @@ const (
|
||||
_ = protoimpl.EnforceVersion(protoimpl.MaxVersion - 20)
|
||||
)
|
||||
|
||||
// This is a compile-time assertion that a sufficiently up-to-date version
|
||||
// of the legacy proto package is being used.
|
||||
const _ = proto.ProtoPackageIsVersion4
|
||||
|
||||
// 创建AccessKey
|
||||
type CreateUserAccessKeyRequest struct {
|
||||
state protoimpl.MessageState
|
||||
@@ -641,237 +632,3 @@ func file_service_user_access_key_proto_init() {
|
||||
file_service_user_access_key_proto_goTypes = nil
|
||||
file_service_user_access_key_proto_depIdxs = nil
|
||||
}
|
||||
|
||||
// Reference imports to suppress errors if they are not otherwise used.
|
||||
var _ context.Context
|
||||
var _ grpc.ClientConnInterface
|
||||
|
||||
// This is a compile-time assertion to ensure that this generated file
|
||||
// is compatible with the grpc package it is being compiled against.
|
||||
const _ = grpc.SupportPackageIsVersion6
|
||||
|
||||
// UserAccessKeyServiceClient is the client API for UserAccessKeyService service.
|
||||
//
|
||||
// For semantics around ctx use and closing/ending streaming RPCs, please refer to https://godoc.org/google.golang.org/grpc#ClientConn.NewStream.
|
||||
type UserAccessKeyServiceClient interface {
|
||||
// 创建AccessKey
|
||||
CreateUserAccessKey(ctx context.Context, in *CreateUserAccessKeyRequest, opts ...grpc.CallOption) (*CreateUserAccessKeyResponse, error)
|
||||
// 查找所有的AccessKey
|
||||
FindAllEnabledUserAccessKeys(ctx context.Context, in *FindAllEnabledUserAccessKeysRequest, opts ...grpc.CallOption) (*FindAllEnabledUserAccessKeysResponse, error)
|
||||
// 删除AccessKey
|
||||
DeleteUserAccessKey(ctx context.Context, in *DeleteUserAccessKeyRequest, opts ...grpc.CallOption) (*RPCSuccess, error)
|
||||
// 设置是否启用AccessKey
|
||||
UpdateUserAccessKeyIsOn(ctx context.Context, in *UpdateUserAccessKeyIsOnRequest, opts ...grpc.CallOption) (*RPCSuccess, error)
|
||||
// 计算AccessKey数量
|
||||
CountAllEnabledUserAccessKeys(ctx context.Context, in *CountAllEnabledUserAccessKeysRequest, opts ...grpc.CallOption) (*RPCCountResponse, error)
|
||||
}
|
||||
|
||||
type userAccessKeyServiceClient struct {
|
||||
cc grpc.ClientConnInterface
|
||||
}
|
||||
|
||||
func NewUserAccessKeyServiceClient(cc grpc.ClientConnInterface) UserAccessKeyServiceClient {
|
||||
return &userAccessKeyServiceClient{cc}
|
||||
}
|
||||
|
||||
func (c *userAccessKeyServiceClient) CreateUserAccessKey(ctx context.Context, in *CreateUserAccessKeyRequest, opts ...grpc.CallOption) (*CreateUserAccessKeyResponse, error) {
|
||||
out := new(CreateUserAccessKeyResponse)
|
||||
err := c.cc.Invoke(ctx, "/pb.UserAccessKeyService/createUserAccessKey", in, out, opts...)
|
||||
if err != nil {
|
||||
return nil, err
|
||||
}
|
||||
return out, nil
|
||||
}
|
||||
|
||||
func (c *userAccessKeyServiceClient) FindAllEnabledUserAccessKeys(ctx context.Context, in *FindAllEnabledUserAccessKeysRequest, opts ...grpc.CallOption) (*FindAllEnabledUserAccessKeysResponse, error) {
|
||||
out := new(FindAllEnabledUserAccessKeysResponse)
|
||||
err := c.cc.Invoke(ctx, "/pb.UserAccessKeyService/findAllEnabledUserAccessKeys", in, out, opts...)
|
||||
if err != nil {
|
||||
return nil, err
|
||||
}
|
||||
return out, nil
|
||||
}
|
||||
|
||||
func (c *userAccessKeyServiceClient) DeleteUserAccessKey(ctx context.Context, in *DeleteUserAccessKeyRequest, opts ...grpc.CallOption) (*RPCSuccess, error) {
|
||||
out := new(RPCSuccess)
|
||||
err := c.cc.Invoke(ctx, "/pb.UserAccessKeyService/deleteUserAccessKey", in, out, opts...)
|
||||
if err != nil {
|
||||
return nil, err
|
||||
}
|
||||
return out, nil
|
||||
}
|
||||
|
||||
func (c *userAccessKeyServiceClient) UpdateUserAccessKeyIsOn(ctx context.Context, in *UpdateUserAccessKeyIsOnRequest, opts ...grpc.CallOption) (*RPCSuccess, error) {
|
||||
out := new(RPCSuccess)
|
||||
err := c.cc.Invoke(ctx, "/pb.UserAccessKeyService/updateUserAccessKeyIsOn", in, out, opts...)
|
||||
if err != nil {
|
||||
return nil, err
|
||||
}
|
||||
return out, nil
|
||||
}
|
||||
|
||||
func (c *userAccessKeyServiceClient) CountAllEnabledUserAccessKeys(ctx context.Context, in *CountAllEnabledUserAccessKeysRequest, opts ...grpc.CallOption) (*RPCCountResponse, error) {
|
||||
out := new(RPCCountResponse)
|
||||
err := c.cc.Invoke(ctx, "/pb.UserAccessKeyService/countAllEnabledUserAccessKeys", in, out, opts...)
|
||||
if err != nil {
|
||||
return nil, err
|
||||
}
|
||||
return out, nil
|
||||
}
|
||||
|
||||
// UserAccessKeyServiceServer is the server API for UserAccessKeyService service.
|
||||
type UserAccessKeyServiceServer interface {
|
||||
// 创建AccessKey
|
||||
CreateUserAccessKey(context.Context, *CreateUserAccessKeyRequest) (*CreateUserAccessKeyResponse, error)
|
||||
// 查找所有的AccessKey
|
||||
FindAllEnabledUserAccessKeys(context.Context, *FindAllEnabledUserAccessKeysRequest) (*FindAllEnabledUserAccessKeysResponse, error)
|
||||
// 删除AccessKey
|
||||
DeleteUserAccessKey(context.Context, *DeleteUserAccessKeyRequest) (*RPCSuccess, error)
|
||||
// 设置是否启用AccessKey
|
||||
UpdateUserAccessKeyIsOn(context.Context, *UpdateUserAccessKeyIsOnRequest) (*RPCSuccess, error)
|
||||
// 计算AccessKey数量
|
||||
CountAllEnabledUserAccessKeys(context.Context, *CountAllEnabledUserAccessKeysRequest) (*RPCCountResponse, error)
|
||||
}
|
||||
|
||||
// UnimplementedUserAccessKeyServiceServer can be embedded to have forward compatible implementations.
|
||||
type UnimplementedUserAccessKeyServiceServer struct {
|
||||
}
|
||||
|
||||
func (*UnimplementedUserAccessKeyServiceServer) CreateUserAccessKey(context.Context, *CreateUserAccessKeyRequest) (*CreateUserAccessKeyResponse, error) {
|
||||
return nil, status.Errorf(codes.Unimplemented, "method CreateUserAccessKey not implemented")
|
||||
}
|
||||
func (*UnimplementedUserAccessKeyServiceServer) FindAllEnabledUserAccessKeys(context.Context, *FindAllEnabledUserAccessKeysRequest) (*FindAllEnabledUserAccessKeysResponse, error) {
|
||||
return nil, status.Errorf(codes.Unimplemented, "method FindAllEnabledUserAccessKeys not implemented")
|
||||
}
|
||||
func (*UnimplementedUserAccessKeyServiceServer) DeleteUserAccessKey(context.Context, *DeleteUserAccessKeyRequest) (*RPCSuccess, error) {
|
||||
return nil, status.Errorf(codes.Unimplemented, "method DeleteUserAccessKey not implemented")
|
||||
}
|
||||
func (*UnimplementedUserAccessKeyServiceServer) UpdateUserAccessKeyIsOn(context.Context, *UpdateUserAccessKeyIsOnRequest) (*RPCSuccess, error) {
|
||||
return nil, status.Errorf(codes.Unimplemented, "method UpdateUserAccessKeyIsOn not implemented")
|
||||
}
|
||||
func (*UnimplementedUserAccessKeyServiceServer) CountAllEnabledUserAccessKeys(context.Context, *CountAllEnabledUserAccessKeysRequest) (*RPCCountResponse, error) {
|
||||
return nil, status.Errorf(codes.Unimplemented, "method CountAllEnabledUserAccessKeys not implemented")
|
||||
}
|
||||
|
||||
func RegisterUserAccessKeyServiceServer(s *grpc.Server, srv UserAccessKeyServiceServer) {
|
||||
s.RegisterService(&_UserAccessKeyService_serviceDesc, srv)
|
||||
}
|
||||
|
||||
func _UserAccessKeyService_CreateUserAccessKey_Handler(srv interface{}, ctx context.Context, dec func(interface{}) error, interceptor grpc.UnaryServerInterceptor) (interface{}, error) {
|
||||
in := new(CreateUserAccessKeyRequest)
|
||||
if err := dec(in); err != nil {
|
||||
return nil, err
|
||||
}
|
||||
if interceptor == nil {
|
||||
return srv.(UserAccessKeyServiceServer).CreateUserAccessKey(ctx, in)
|
||||
}
|
||||
info := &grpc.UnaryServerInfo{
|
||||
Server: srv,
|
||||
FullMethod: "/pb.UserAccessKeyService/CreateUserAccessKey",
|
||||
}
|
||||
handler := func(ctx context.Context, req interface{}) (interface{}, error) {
|
||||
return srv.(UserAccessKeyServiceServer).CreateUserAccessKey(ctx, req.(*CreateUserAccessKeyRequest))
|
||||
}
|
||||
return interceptor(ctx, in, info, handler)
|
||||
}
|
||||
|
||||
func _UserAccessKeyService_FindAllEnabledUserAccessKeys_Handler(srv interface{}, ctx context.Context, dec func(interface{}) error, interceptor grpc.UnaryServerInterceptor) (interface{}, error) {
|
||||
in := new(FindAllEnabledUserAccessKeysRequest)
|
||||
if err := dec(in); err != nil {
|
||||
return nil, err
|
||||
}
|
||||
if interceptor == nil {
|
||||
return srv.(UserAccessKeyServiceServer).FindAllEnabledUserAccessKeys(ctx, in)
|
||||
}
|
||||
info := &grpc.UnaryServerInfo{
|
||||
Server: srv,
|
||||
FullMethod: "/pb.UserAccessKeyService/FindAllEnabledUserAccessKeys",
|
||||
}
|
||||
handler := func(ctx context.Context, req interface{}) (interface{}, error) {
|
||||
return srv.(UserAccessKeyServiceServer).FindAllEnabledUserAccessKeys(ctx, req.(*FindAllEnabledUserAccessKeysRequest))
|
||||
}
|
||||
return interceptor(ctx, in, info, handler)
|
||||
}
|
||||
|
||||
func _UserAccessKeyService_DeleteUserAccessKey_Handler(srv interface{}, ctx context.Context, dec func(interface{}) error, interceptor grpc.UnaryServerInterceptor) (interface{}, error) {
|
||||
in := new(DeleteUserAccessKeyRequest)
|
||||
if err := dec(in); err != nil {
|
||||
return nil, err
|
||||
}
|
||||
if interceptor == nil {
|
||||
return srv.(UserAccessKeyServiceServer).DeleteUserAccessKey(ctx, in)
|
||||
}
|
||||
info := &grpc.UnaryServerInfo{
|
||||
Server: srv,
|
||||
FullMethod: "/pb.UserAccessKeyService/DeleteUserAccessKey",
|
||||
}
|
||||
handler := func(ctx context.Context, req interface{}) (interface{}, error) {
|
||||
return srv.(UserAccessKeyServiceServer).DeleteUserAccessKey(ctx, req.(*DeleteUserAccessKeyRequest))
|
||||
}
|
||||
return interceptor(ctx, in, info, handler)
|
||||
}
|
||||
|
||||
func _UserAccessKeyService_UpdateUserAccessKeyIsOn_Handler(srv interface{}, ctx context.Context, dec func(interface{}) error, interceptor grpc.UnaryServerInterceptor) (interface{}, error) {
|
||||
in := new(UpdateUserAccessKeyIsOnRequest)
|
||||
if err := dec(in); err != nil {
|
||||
return nil, err
|
||||
}
|
||||
if interceptor == nil {
|
||||
return srv.(UserAccessKeyServiceServer).UpdateUserAccessKeyIsOn(ctx, in)
|
||||
}
|
||||
info := &grpc.UnaryServerInfo{
|
||||
Server: srv,
|
||||
FullMethod: "/pb.UserAccessKeyService/UpdateUserAccessKeyIsOn",
|
||||
}
|
||||
handler := func(ctx context.Context, req interface{}) (interface{}, error) {
|
||||
return srv.(UserAccessKeyServiceServer).UpdateUserAccessKeyIsOn(ctx, req.(*UpdateUserAccessKeyIsOnRequest))
|
||||
}
|
||||
return interceptor(ctx, in, info, handler)
|
||||
}
|
||||
|
||||
func _UserAccessKeyService_CountAllEnabledUserAccessKeys_Handler(srv interface{}, ctx context.Context, dec func(interface{}) error, interceptor grpc.UnaryServerInterceptor) (interface{}, error) {
|
||||
in := new(CountAllEnabledUserAccessKeysRequest)
|
||||
if err := dec(in); err != nil {
|
||||
return nil, err
|
||||
}
|
||||
if interceptor == nil {
|
||||
return srv.(UserAccessKeyServiceServer).CountAllEnabledUserAccessKeys(ctx, in)
|
||||
}
|
||||
info := &grpc.UnaryServerInfo{
|
||||
Server: srv,
|
||||
FullMethod: "/pb.UserAccessKeyService/CountAllEnabledUserAccessKeys",
|
||||
}
|
||||
handler := func(ctx context.Context, req interface{}) (interface{}, error) {
|
||||
return srv.(UserAccessKeyServiceServer).CountAllEnabledUserAccessKeys(ctx, req.(*CountAllEnabledUserAccessKeysRequest))
|
||||
}
|
||||
return interceptor(ctx, in, info, handler)
|
||||
}
|
||||
|
||||
var _UserAccessKeyService_serviceDesc = grpc.ServiceDesc{
|
||||
ServiceName: "pb.UserAccessKeyService",
|
||||
HandlerType: (*UserAccessKeyServiceServer)(nil),
|
||||
Methods: []grpc.MethodDesc{
|
||||
{
|
||||
MethodName: "createUserAccessKey",
|
||||
Handler: _UserAccessKeyService_CreateUserAccessKey_Handler,
|
||||
},
|
||||
{
|
||||
MethodName: "findAllEnabledUserAccessKeys",
|
||||
Handler: _UserAccessKeyService_FindAllEnabledUserAccessKeys_Handler,
|
||||
},
|
||||
{
|
||||
MethodName: "deleteUserAccessKey",
|
||||
Handler: _UserAccessKeyService_DeleteUserAccessKey_Handler,
|
||||
},
|
||||
{
|
||||
MethodName: "updateUserAccessKeyIsOn",
|
||||
Handler: _UserAccessKeyService_UpdateUserAccessKeyIsOn_Handler,
|
||||
},
|
||||
{
|
||||
MethodName: "countAllEnabledUserAccessKeys",
|
||||
Handler: _UserAccessKeyService_CountAllEnabledUserAccessKeys_Handler,
|
||||
},
|
||||
},
|
||||
Streams: []grpc.StreamDesc{},
|
||||
Metadata: "service_user_access_key.proto",
|
||||
}
|
||||
|
||||
Reference in New Issue
Block a user