JWT(JSON 웹 토큰)는 토큰 기반 인증을 통해 API를 보호하는 매우 효과적인 방법으로, 인증된 사용자만 API 엔드포인트에 액세스할 수 있도록 합니다. 기존 세션 기반 접근 방식과 달리 JWT는 상태 비저장이므로 서버 측 세션 저장소가 필요하지 않으므로 확장 가능하고 성능이 뛰어난 애플리케이션에 이상적입니다. 이 가이드에서는 사용자 로그인 시 토큰을 생성하는 것부터 이러한 토큰을 검증하여 엔드포인트를 보호하고 궁극적으로 애플리케이션 데이터 및 리소스의 보안과 견고성을 강화하는 것까지 Go API에서 JWT 인증을 구현하는 과정을 안내합니다.
go mod init app go get github.com/gin-gonic/gin@v1.5.0 go get github.com/golang-jwt/jwt go get github.com/joho/godotenv
├─ .env ├─ main.go ├─ middleware │ └─ authenticate.go └─ public ├─ index.html └─ login.html
jwt_secret = b0WciedNJvFCqFRbB2A1QhZoCDnutAOen5g1FEDO0HsLTwGINp04GXh2OXVpTqQL
이 .env 파일에는 애플리케이션에서 JWT 토큰을 서명하고 확인하는 데 사용되는 비밀 키를 보유하는 단일 환경 변수 jwt_secret이 포함되어 있습니다.
package middleware import ( "net/http" "os" "strings" "github.com/gin-gonic/gin" "github.com/golang-jwt/jwt" ) type Claims struct { Id int `json:"id"` Name string `json:"name"` jwt.StandardClaims } func Authenticate() gin.HandlerFunc { return func(c *gin.Context) { if c.Request.URL.Path == "/" || c.Request.URL.Path == "/login" { c.Next() return } authHeader := c.GetHeader("Authorization") if authHeader == "" { c.Status(http.StatusUnauthorized) c.Abort() return } tokenString := strings.TrimPrefix(authHeader, "Bearer ") token, err := jwt.ParseWithClaims(tokenString, &Claims{}, func(token *jwt.Token) (interface{}, error) { return []byte(os.Getenv("jwt_secret")), nil }) if err != nil || !token.Valid { c.Status(http.StatusUnauthorized) c.Abort() return } if claims, ok := token.Claims.(*Claims); ok { c.Set("user", claims) } else { c.Status(http.StatusUnauthorized) c.Abort() return } c.Next() } }
authenticate.go 미들웨어는 Gin 프레임워크를 사용하여 Go API에서 JWT 인증을 위한 기능을 정의합니다. 요청이 / 또는 /login 경로에 대한 것인지 확인합니다. 이 경우 인증이 필요하지 않습니다. 다른 경로의 경우 Bearer 토큰을 예상하여 Authorization 헤더를 검색합니다. 토큰은 jwt 패키지와 환경 변수의 비밀 키를 사용하여 구문 분석되고 검증됩니다. 토큰이 유효하지 않거나 누락된 경우 요청은 401 Unauthorized 상태로 중단됩니다. 유효한 경우 사용자 클레임(예: ID 및 이름)이 추출되어 Gin 컨텍스트에 추가되어 보호된 경로에 대한 액세스가 허용됩니다.
package main import ( "app/middleware" "net/http" "os" "time" "github.com/gin-gonic/gin" "github.com/golang-jwt/jwt" "github.com/joho/godotenv" ) func main() { godotenv.Load() router := gin.Default() router.Use(middleware.Authenticate()) router.LoadHTMLFiles("public/index.html", "public/login.html") router.GET("/", func(c *gin.Context) { c.HTML(http.StatusOK, "index.html", nil) }) router.GET("/login", func(c *gin.Context) { c.HTML(http.StatusOK, "login.html", nil) }) router.GET("/user", func(c *gin.Context) { user, _ := c.Get("user") claims := user.(*middleware.Claims) c.JSON(http.StatusOK, gin.H{"name": claims.Name}) }) router.POST("/login", func(c *gin.Context) { var login map[string]string c.BindJSON(&login) if login["name"] == "admin" && login["password"] == "1234" { token := jwt.NewWithClaims(jwt.SigningMethodHS256, &middleware.Claims{ Id: 1, Name: login["name"], StandardClaims: jwt.StandardClaims{ IssuedAt: time.Now().Unix(), ExpiresAt: time.Now().Add(24 * time.Hour).Unix(), }, }) tokenString, _ := token.SignedString([]byte(os.Getenv("jwt_secret"))) c.JSON(http.StatusOK, gin.H{"token": tokenString}) } else { c.Status(http.StatusBadRequest) } }) router.Run() }
main.go 파일은 JWT 기반 인증으로 경로를 처리하기 위해 Gin 프레임워크를 사용하여 Go 웹 서버를 설정합니다. 요청에서 유효한 JWT 토큰을 확인하는 인증용 미들웨어를 사용합니다. 서버는 / 및 /login 경로를 통해 액세스할 수 있는 index.html 및 login.html이라는 두 개의 HTML 페이지를 제공합니다.
/user 경로의 경우 서버는 JWT 클레임에서 인증된 사용자 이름을 검색하여 응답으로 반환합니다. /login POST 경로의 경우 서버는 사용자 자격 증명(이름 및 비밀번호)의 유효성을 검사하고 유효한 경우 JWT 토큰을 생성하여 비밀 키로 서명한 후 클라이언트로 다시 보냅니다. 서버는 요청을 수신하고 기본 포트에서 실행되도록 구성됩니다.
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta name="viewport" content="width=device-width,initial-scale=1"> <link href="https://cdnjs.cloudflare.com/ajax/libs/bootstrap/5.3.3/css/bootstrap.min.css" rel="stylesheet"> <link href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/6.5.0/css/all.min.css" rel="stylesheet"> </head> <body> <div> <p>The index.html is a simple web page that provides a user interface for displaying the login status of a user. It uses Bootstrap for styling and Font Awesome for icons. On page load, it checks the user's authentication status by sending a request to the server with a JWT token stored in localStorage. If the user is logged in, it shows a success message with the user's name and a logout button. If not logged in, it shows a message indicating the user is not logged in and redirects them to the login page after a few seconds.</p> <h3> login.html </h3> <pre class="brush:php;toolbar:false"><!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta name="viewport" content="width=device-width,initial-scale=1"> <link href="https://cdnjs.cloudflare.com/ajax/libs/bootstrap/5.3.3/css/bootstrap.min.css" rel="stylesheet"> <link href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/6.5.0/css/all.min.css" rel="stylesheet"> </head> <body> <div> <p>The login.html page provides a simple login form where users can input their username and password. It uses Bootstrap for styling and Font Awesome for icons. When the user submits the form, a JavaScript function login() sends a POST request to the /login endpoint with the entered credentials. If the login is successful, the server returns a JWT token, which is stored in localStorage. The page then redirects the user to the home page (/). If the login fails, an error message is displayed.</p> <h2> Run project </h2> <pre class="brush:php;toolbar:false">go run main.go
웹 브라우저를 열고 http://localhost:8080
으로 이동합니다.
이 테스트 페이지를 찾을 수 있습니다.
몇 초 후에 로그인 페이지로 리디렉션됩니다.
로그인 버튼을 누르면 홈페이지에 로그인되며, 로그인한 사용자의 이름이 표시됩니다.
브라우저를 새로 고치면 여전히 로그인되어 있는 것을 확인할 수 있습니다. 그런 다음 로그아웃 버튼을 누르면 JWT 토큰이 제거되고 다시 로그인 페이지로 리디렉션됩니다.
결론적으로 Go API에서 JWT 인증을 구현하면 사용자 인증을 처리하는 안전하고 확장 가능한 접근 방식을 제공합니다. golang-jwt/jwt 패키지와 함께 Gin 프레임워크를 사용하면 토큰 기반 인증을 애플리케이션에 쉽게 통합할 수 있습니다. JWT 토큰은 로그인 중에 생성되어 사용자 자격 증명을 안전하게 검증하고 보호된 경로에 대한 액세스 권한을 부여합니다. 미들웨어는 토큰의 유효성을 확인하여 인증된 사용자만 이러한 경로에 액세스할 수 있도록 보장합니다. 이 무상태 인증 메커니즘은 향상된 성능과 유연성을 제공하므로 최신 API 아키텍처에 이상적인 선택입니다.
소스 코드: https://github.com/stackpuz/Example-JWT-Go
몇 분 만에 CRUD 웹 앱 만들기: https://stackpuz.com
위 내용은 Go API에서 JWT 인증 구현의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!