> 백엔드 개발 > Golang > golang은 jwt를 구현합니다.

golang은 jwt를 구현합니다.

WBOY
풀어 주다: 2023-05-22 10:31:36
원래의
982명이 탐색했습니다.

오늘날의 인터넷 애플리케이션 개발에서 보안은 점점 더 많은 관심을 받고 있습니다. JWT(JSON 웹 토큰)는 대부분의 웹 API 디자인에서 일반적인 인증 및 권한 부여 체계 중 하나가 되었습니다. JWT는 당사자 간에 정보를 안전하게 전달하는 간결하고 독립적인 방법을 정의하는 개방형 표준(RFC 7519)입니다.

Go 언어는 매우 강력한 서버측 프로그래밍 언어이며 JWT를 쉽게 구현하기가 매우 쉽습니다. 이번 글에서는 Golang에서 JWT를 구현하는 방법을 소개하겠습니다.

1. 종속성 소개

먼저 다음 라이브러리를 도입해야 합니다.

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/x509"
    "encoding/base64"
    "encoding/pem"
    "errors"
    "fmt"
    "time"

    "github.com/dgrijalva/jwt-go"
)
로그인 후 복사
  • crypto/rsa: RSA 공개 키와 개인 키를 생성하고 구문 분석하는 기능이 포함되어 있습니다.
  • crypto/x509: PKIX 형식의 인증서 기능이 포함되어 있습니다.
  • encoding/base64: JWT의 일부를 인코딩 및 디코딩하는 데 사용됩니다.
  • encoding/pem: PEM 형식으로 인증서를 추출하고 저장하는 데 사용됩니다.
  • errors: 처리에 사용됩니다. 오류 메시지
  • fmt: 표준 서식 지정 함수
  • time: 표준 시간 함수
  • github.com/dgrijalva/jwt-go: JWT의 주요 종속성

2. 키 파일 만들기

먼저 키 파일을 만들어야 합니다. 개인 키 파일. 다음 명령을 사용하여 개인 키 파일을 생성합니다.

openssl genrsa -out app.rsa 1024
로그인 후 복사

이렇게 하면 app.rsa라는 1024비트 RSA 키가 생성됩니다. 이 키를 사용하여 JWT를 생성합니다.

  1. JWT 토큰 생성

이제 다음 코드를 사용하여 JWT 토큰을 생성할 수 있습니다.

func GenerateJWT() (string, error) {
    token := jwt.New(jwt.SigningMethodHS256)
    claims := token.Claims.(jwt.MapClaims)

    claims["authorized"] = true
    claims["user"] = "user@example.com"
    claims["exp"] = time.Now().Add(time.Hour * 1).Unix()

    tokenString, err := token.SignedString([]byte("secret"))
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
로그인 후 복사

이 함수는 HS256 알고리즘을 사용하여 JWT 토큰을 생성합니다. 먼저, 새로운 JWT 토큰 객체를 생성합니다. 그런 다음 해당 주장에 진술을 추가합니다. 이 예에서는 "Authorization"이 "True"로 설정되고, 사용자가 "user@example.com"으로 설정되고, JWT의 만료 시간이 1시간 이후로 설정된다고 선언합니다. 마지막으로 제공된 "비밀"(이 예에서는 "비밀")을 사용하여 JWT에 서명하고 해당 문자열을 반환합니다.

  1. JWT 토큰 구문 분석

다음 코드를 사용하여 JWT 토큰을 구문 분석할 수 있습니다.

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return []byte("secret"), nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
로그인 후 복사

이 함수는 JWT 토큰 문자열을 수락한 다음 JWT 구문 분석을 시도합니다. 여기서는 HS256 알고리즘을 사용하여 jwt를 해독합니다. 먼저 HMAC 알고리즘을 사용하여 토큰이 서명되었는지 확인해야 합니다. 그렇지 않으면 오류가 반환됩니다. 다음으로 암호화 키(이 예에서는 "secret")를 반환합니다. 구문 분석이 성공하면 함수는 확인되고 만료되지 않은 청구를 반환합니다. 구문 분석에 실패하면 함수는 오류 메시지를 반환합니다.

  1. 고급 암호화 방법

HS256 알고리즘 외에도 JWT 페이로드를 암호화하는 데 사용할 수 있는 다른 암호화 알고리즘이 많이 있습니다. 예를 들어 RSA 알고리즘을 사용하여 서명된 JWT는 HS256 알고리즘을 사용하는 것보다 더 안전합니다. RSA 알고리즘을 사용하여 JWT 토큰을 생성하는 방법은 다음과 같습니다.

func GenerateJWT() (string, error) {
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        return "", err
    }

    token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{
        "authorized": true,
        "user":       "user@example.com",
        "exp":        time.Now().Add(time.Hour * 1).Unix(),
    })

    tokenString, err := token.SignedString(privateKey)
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
로그인 후 복사

여기에서는 먼저 2048비트 RSA 개인 키를 생성합니다. 그런 다음 RS256 알고리즘을 사용하여 JWT 토큰에 서명합니다. 마지막으로 개인 키를 사용하여 JWT 토큰에 서명합니다.

JWT 토큰을 구문 분석할 때는 다른 접근 방식도 필요합니다.

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    publicKey := `
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt
GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ
I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN
yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP
xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ
CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c
7wIDAQAB
-----END PUBLIC KEY-----
`

    block, _ := pem.Decode([]byte(publicKey))
    if block == nil {
        return nil, errors.New("failed to decode PEM block containing public key")
    }

    pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    if err != nil {
        return nil, err
    }

    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return pub, nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
로그인 후 복사

이 함수에서는 먼저 RSA 공개 키를 추출한 다음 이를 jwt.Parse 함수에 전달해야 합니다. 토큰을 구문 분석할 때 jwt-go 라이브러리는 확인을 위해 자동으로 공개 키를 사용합니다. 여기서 사용되는 공개 키는 PKIX 형식으로 제공됩니다. OpenSSL과 같은 도구를 사용하여 PEM 공개 키를 PKIX 형식으로 내보낼 수 있습니다.

6. 요약

이 기사에서는 HS256 및 RS256 알고리즘을 사용하여 Golang에서 JWT 토큰을 생성하고 구문 분석하는 방법을 소개했습니다. 이는 향후 웹 애플리케이션에서 사용할 수 있는 일반적인 인증 및 권한 부여 체계입니다. 이 기사가 도움이 되기를 바랍니다.

위 내용은 golang은 jwt를 구현합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿