Golang の JWT トークン: 安全な API のための開発者ガイド
はじめに
現代の Web 開発では、安全でスケーラブルな認証が非常に重要です。 JSON Web Token (JWT) は、この目標を達成するための標準的な方法となっています。このブログ投稿では、JWT とは何か、JWT がどのように機能するか、Golang で実装する方法について説明します。
JWT とは何ですか?
JSON Web Token (JWT) は、二者間でクレームを安全に送信するためのコンパクトで URL セーフなクレーム表現方法です。 API や分散システムでユーザーを認証および認可するためによく使用されます。
JWT の構造
JWT は、ドット (.) で区切られた 3 つの部分で構成されます。
<code>Header.Payload.Signature</code>
例:
<code>eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWUsImlhdCI6MTUxNjIzOTAyMn0.reGQzG3OKdoIMWLDKOZ4TICJit3EW69cQE72E2CfzRE</code>
各部分は次のとおりです:
- ヘッダー: トークンの種類 (JWT) と署名アルゴリズム (HS256) を指定します。
<code>{ "alg": "HS256", "typ": "JWT" }</code>
- ペイロード: クレーム (ID、ロール、名前などのユーザー データ) が含まれます。
<code>{ "sub": "1234567890", "name": "John Doe", "admin": true, "iat": 1516239022 }</code>
- 署名: 暗号化署名プロセスを使用して、トークンの整合性を保証します。これについて詳しく見てみましょう。
署名の作成方法:
- エンコードされたヘッダーとペイロードを接続します:
<code> base64UrlEncode(header) + "." + base64UrlEncode(payload)</code>ログイン後にコピー
- 結果に署名します:
- 秘密鍵または秘密鍵を使用した暗号化署名アルゴリズム (HMACSHA256、RS256 など) を使用します。
- 追加の署名: 最終的な JWT は
になります。<code> header.payload.signature</code>ログイン後にコピー
JWT の仕組み
- クライアントはログイン認証情報をサーバーに送信します。
- 有効な場合、サーバーは JWT を生成し、クライアントに返します。
- クライアントは JWT を保存します (例: localStorage または Cookie)。
- すべてのリクエストについて、クライアントは Authorization ヘッダーに JWT を含めます: Authorization: Bearer
- サーバーはリクエストごとに JWT を検証します。
- 受信したヘッダーとペイロードを使用して署名を再計算します。
- 再計算された署名と受信した署名を比較します。
Golang での JWT の実装
Golang 開発者は、優れた golang-jwt/jwt ライブラリを活用して JWT を処理できます。このライブラリは、JWT の作成、署名、検証のための強力な機能を提供します。ここで見つけることができます。
ただし、JWT の管理には、署名メソッドの構成、トークンの解析、クレームの検証などの反復的なタスクが必要になることがよくあります。これを簡素化するために、golang-jwt の機能をラップするカスタム パッケージを作成しました。ここで私のパッケージをご覧いただけます。 これは、カスタム JWT パッケージの使用方法の例です。
package main import ( "context" "fmt" "log" "time" "github.com/golang-jwt/jwt/v5" jwtutil "github.com/kittipat1413/go-common/util/jwt" ) type MyCustomClaims struct { jwt.RegisteredClaims UserID string `json:"uid"` } func main() { ctx := context.Background() signingKey := []byte("super-secret-key") manager, err := jwtutil.NewJWTManager(jwtutil.HS256, signingKey) if err != nil { log.Fatalf("Failed to create JWTManager: %v", err) } // Prepare custom claims claims := &MyCustomClaims{ RegisteredClaims: jwt.RegisteredClaims{ ExpiresAt: jwt.NewNumericDate(time.Now().Add(15 * time.Minute)), Issuer: "example-HS256", Subject: "example-subject", }, UserID: "abc123", } // Create the token tokenStringHS256, err := manager.CreateToken(ctx, claims) if err != nil { log.Fatalf("Failed to create token: %v", err) } fmt.Println("Generated Token:", tokenStringHS256) // Validate the token parsedClaims := &MyCustomClaims{} err = manager.ParseAndValidateToken(ctx, tokenStringHS256, parsedClaims) if err != nil { log.Fatalf("Failed to validate token: %v", err) } fmt.Printf("Token is valid! UserID: %s, Issuer: %s\n", parsedClaims.UserID, parsedClaims.Issuer) }
JWT のベストプラクティス
- HTTPS を使用する: トークンは常に安全なチャネル経由で転送します。
- 有効期限の設定: トークンの乱用を制限するために、適切な経験値を含めます。
- キーを保護する: 環境変数またはキー マネージャーを使用してキーを安全に保存します。
- ペイロードで機密データの使用を避けます: 重要ではない情報のみを含めます。
- リフレッシュ トークンを使用する: JWT をリフレッシュ トークンとペアにして、セッションを安全に延長します。
結論 ?
JWT は、安全でステートレスな認証のための強力なツールです。署名によりトークンの整合性と信頼性が保証されるため、JWT は API や分散システムに最適です。 jwt-go のようなライブラリを使用すると、Golang プロジェクトに JWT を簡単に実装できます。
☕ 私の仕事をサポートしてください ☕
私の作品が気に入っていただけましたら、ぜひコーヒーをおごってください!皆様のご支援により、価値のあるコンテンツを作成し、知識を共有し続けることができます。 ☕
以上がGolang の JWT トークン: 安全な API のための開発者ガイドの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

Golandのカスタム構造ラベルが表示されない場合はどうすればよいですか?ゴーランドを使用するためにGolandを使用する場合、多くの開発者はカスタム構造タグに遭遇します...

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

この記事では、自動拡張を実現するためにDebianシステムでMongodbを構成する方法を紹介します。主な手順には、Mongodbレプリカセットとディスクスペース監視のセットアップが含まれます。 1。MongoDBのインストール最初に、MongoDBがDebianシステムにインストールされていることを確認してください。次のコマンドを使用してインストールします。sudoaptupdatesudoaptinstinstall-yymongodb-org2。mongodbレプリカセットMongodbレプリカセットの構成により、自動容量拡張を達成するための基礎となる高可用性とデータ冗長性が保証されます。 Mongodbサービスを開始:Sudosystemctlstartmongodsudosys

redisstreamを使用してGo言語でメッセージキューを実装する問題は、GO言語とRedisを使用することです...
