Golang implementiert JWT
Bei der heutigen Entwicklung von Internetanwendungen wird der Sicherheit immer mehr Aufmerksamkeit geschenkt. JSON Web Tokens (JWT) sind zu einem der gängigen Authentifizierungs- und Autorisierungsschemata in den meisten Web-API-Designs geworden. JWT ist ein offener Standard (RFC 7519), der eine kompakte und eigenständige Möglichkeit zur sicheren Kommunikation von Informationen zwischen Parteien definiert.
Go-Sprache ist eine sehr leistungsfähige serverseitige Programmiersprache und lässt sich sehr einfach in JWT implementieren. In diesem Artikel stellen wir vor, wie man JWT in Golang implementiert.
1. Abhängigkeiten einführen
Zuerst müssen Sie die folgenden Bibliotheken einführen:
import ( "crypto/rand" "crypto/rsa" "crypto/x509" "encoding/base64" "encoding/pem" "errors" "fmt" "time" "github.com/dgrijalva/jwt-go" )
- crypto/rsa: Enthält die Funktionen zum Generieren und Parsen öffentlicher und privater RSA-Schlüssel.
- crypto/x509: Enthält Zertifikatsfunktionen im PKIX-Format
- encoding/base64: wird zum Kodieren und Dekodieren von Teilen des JWT verwendet
- encoding/pem: wird zum Extrahieren und Speichern von Zertifikaten im PEM-Format verwendet
- errors: wird zur Verarbeitung verwendet Zurückgegeben Fehlermeldung
- fmt: Standardformatierungsfunktion
- time: Standardzeitfunktion
- github.com/dgrijalva/jwt-go: Hauptabhängigkeit von JWT
2. Erstellen Sie eine Schlüsseldatei
Zunächst müssen Sie eine erstellen private Schlüsseldatei. Verwenden Sie den folgenden Befehl, um die private Schlüsseldatei zu generieren:
openssl genrsa -out app.rsa 1024
Dadurch wird ein 1024-Bit-RSA-Schlüssel mit dem Namen app.rsa
generiert. Wir werden diesen Schlüssel verwenden, um das JWT zu generieren.
- JWT-Token generieren
Jetzt können wir das JWT-Token mit dem folgenden Code erstellen:
func GenerateJWT() (string, error) { token := jwt.New(jwt.SigningMethodHS256) claims := token.Claims.(jwt.MapClaims) claims["authorized"] = true claims["user"] = "user@example.com" claims["exp"] = time.Now().Add(time.Hour * 1).Unix() tokenString, err := token.SignedString([]byte("secret")) if err != nil { return "", err } return tokenString, nil }
Diese Funktion erstellt das JWT-Token mit dem HS256-Algorithmus. Zuerst erstellen wir ein neues JWT-Token-Objekt. Anschließend fügen wir die Aussage ihren Ansprüchen hinzu. In diesem Beispiel deklarieren wir, dass „Authorization“ auf „True“ gesetzt ist, der Benutzer auf „user@example.com“ und die Ablaufzeit des JWT auf 1 Stunde später. Schließlich signieren wir das JWT mit dem bereitgestellten „Geheimnis“ („Geheimnis“ in diesem Beispiel) und geben diese Zeichenfolge zurück.
- JWT-Token analysieren
Wir können den folgenden Code verwenden, um das JWT-Token zu analysieren:
func ParseJWT(tokenString string) (jwt.MapClaims, error) { token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"]) } return []byte("secret"), nil }) if err != nil { return nil, err } if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { return claims, nil } return nil, errors.New("invalid token") }
Diese Funktion akzeptiert die JWT-Token-Zeichenfolge und versucht dann, das JWT zu analysieren. Hier verwenden wir den HS256-Algorithmus, um JWT zu entschlüsseln. Zuerst müssen wir mithilfe des HMAC-Algorithmus überprüfen, ob das Token signiert ist, andernfalls wird ein Fehler zurückgegeben. Als nächstes geben wir einen Verschlüsselungsschlüssel zurück (in diesem Beispiel „geheim“). Wenn die Analyse erfolgreich ist, gibt die Funktion einen überprüften und nicht abgelaufenen Anspruch zurück. Wenn das Parsen fehlschlägt, gibt die Funktion eine Fehlermeldung zurück.
- Weiterführende Verschlüsselungsmethoden
Neben dem HS256-Algorithmus gibt es viele andere Verschlüsselungsalgorithmen, die Sie zum Verschlüsseln der JWT-Nutzlast verwenden können. Beispielsweise ist ein mit dem RSA-Algorithmus signiertes JWT sicherer als die Verwendung des HS256-Algorithmus. Hier ist eine Möglichkeit, ein JWT-Token mithilfe des RSA-Algorithmus zu generieren:
func GenerateJWT() (string, error) { privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { return "", err } token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{ "authorized": true, "user": "user@example.com", "exp": time.Now().Add(time.Hour * 1).Unix(), }) tokenString, err := token.SignedString(privateKey) if err != nil { return "", err } return tokenString, nil }
Hier generieren wir zunächst einen privaten 2048-Bit-RSA-Schlüssel. Anschließend signieren wir den JWT-Token mit dem RS256-Algorithmus. Abschließend signieren wir das JWT-Token mit dem privaten Schlüssel.
Beim Parsen des JWT-Tokens ist auch ein anderer Ansatz erforderlich:
func ParseJWT(tokenString string) (jwt.MapClaims, error) { publicKey := ` -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c 7wIDAQAB -----END PUBLIC KEY----- ` block, _ := pem.Decode([]byte(publicKey)) if block == nil { return nil, errors.New("failed to decode PEM block containing public key") } pub, err := x509.ParsePKIXPublicKey(block.Bytes) if err != nil { return nil, err } token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok { return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"]) } return pub, nil }) if err != nil { return nil, err } if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { return claims, nil } return nil, errors.New("invalid token") }
In dieser Funktion müssen wir zuerst den öffentlichen RSA-Schlüssel extrahieren und ihn dann an die jwt.Parse-Funktion übergeben. Beim Parsen des Tokens verwendet die jwt-go-Bibliothek automatisch den öffentlichen Schlüssel zur Überprüfung. Beachten Sie, dass der hier verwendete öffentliche Schlüssel im PKIX-Format bereitgestellt wird. Sie können ein Tool wie OpenSSL verwenden, um den öffentlichen PEM-Schlüssel in das PKIX-Format zu exportieren.
6. Zusammenfassung
In diesem Artikel haben wir vorgestellt, wie man JWT-Tokens in Golang mithilfe der HS256- und RS256-Algorithmen erstellt und analysiert. Dabei handelt es sich um ein allgemeines Authentifizierungs- und Autorisierungsschema, das Sie in zukünftigen Webanwendungen verwenden können. Ich hoffe, dieser Artikel ist hilfreich für Sie.
Das obige ist der detaillierte Inhalt vonGolang implementiert JWT. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

OpenSSL bietet als Open -Source -Bibliothek, die in der sicheren Kommunikation weit verbreitet sind, Verschlüsselungsalgorithmen, Tasten und Zertifikatverwaltungsfunktionen. In seiner historischen Version sind jedoch einige Sicherheitslücken bekannt, von denen einige äußerst schädlich sind. Dieser Artikel konzentriert sich auf gemeinsame Schwachstellen und Antwortmaßnahmen für OpenSSL in Debian -Systemen. DebianopensL Bekannte Schwachstellen: OpenSSL hat mehrere schwerwiegende Schwachstellen erlebt, wie z. Ein Angreifer kann diese Sicherheitsanfälligkeit für nicht autorisierte Lesen sensibler Informationen auf dem Server verwenden, einschließlich Verschlüsselungsschlüssel usw.

Das Problem der Warteschlange Threading In Go Crawler Colly untersucht das Problem der Verwendung der Colly Crawler Library in Go -Sprache. Entwickler stoßen häufig auf Probleme mit Threads und Anfordern von Warteschlangen. � ...

In der Bibliothek, die für den Betrieb der Schwimmpunktnummer in der GO-Sprache verwendet wird, wird die Genauigkeit sichergestellt, wie die Genauigkeit ...

Backend Learning Path: Die Erkundungsreise von Front-End zu Back-End als Back-End-Anfänger, der sich von der Front-End-Entwicklung verwandelt, Sie haben bereits die Grundlage von Nodejs, ...

Der Unterschied zwischen Stringdruck in GO -Sprache: Der Unterschied in der Wirkung der Verwendung von Println und String () ist in Go ...

In diesem Artikel werden eine Vielzahl von Methoden und Tools eingeführt, um PostgreSQL -Datenbanken im Debian -System zu überwachen, um die Datenbankleistung vollständig zu erfassen. 1. verwenden Sie PostgreSQL, um die Überwachungsansicht zu erstellen. PostgreSQL selbst bietet mehrere Ansichten für die Überwachung von Datenbankaktivitäten: PG_STAT_ACTIVITY: Zeigt Datenbankaktivitäten in Echtzeit an, einschließlich Verbindungen, Abfragen, Transaktionen und anderen Informationen. PG_STAT_REPLIKATION: Monitore Replikationsstatus, insbesondere für Stream -Replikationscluster. PG_STAT_DATABASE: Bietet Datenbankstatistiken wie Datenbankgröße, Transaktionsausschüsse/Rollback -Zeiten und andere Schlüsselindikatoren. 2. Verwenden Sie das Log -Analyse -Tool PGBADG

Das Problem der Verwendung von RETISTREAM zur Implementierung von Nachrichtenwarteschlangen in der GO -Sprache besteht darin, die Go -Sprache und Redis zu verwenden ...

Wie kann man im Beegoorm -Framework die mit dem Modell zugeordnete Datenbank angeben? In vielen BeEGO -Projekten müssen mehrere Datenbanken gleichzeitig betrieben werden. Bei Verwendung von BeEGO ...
