백엔드 개발 Golang golang은 jwt를 구현합니다.

golang은 jwt를 구현합니다.

May 22, 2023 am 10:31 AM

오늘날의 인터넷 애플리케이션 개발에서 보안은 점점 더 많은 관심을 받고 있습니다. JWT(JSON 웹 토큰)는 대부분의 웹 API 디자인에서 일반적인 인증 및 권한 부여 체계 중 하나가 되었습니다. JWT는 당사자 간에 정보를 안전하게 전달하는 간결하고 독립적인 방법을 정의하는 개방형 표준(RFC 7519)입니다.

Go 언어는 매우 강력한 서버측 프로그래밍 언어이며 JWT를 쉽게 구현하기가 매우 쉽습니다. 이번 글에서는 Golang에서 JWT를 구현하는 방법을 소개하겠습니다.

1. 종속성 소개

먼저 다음 라이브러리를 도입해야 합니다.

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/x509"
    "encoding/base64"
    "encoding/pem"
    "errors"
    "fmt"
    "time"

    "github.com/dgrijalva/jwt-go"
)
로그인 후 복사
  • crypto/rsa: RSA 공개 키와 개인 키를 생성하고 구문 분석하는 기능이 포함되어 있습니다.
  • crypto/x509: PKIX 형식의 인증서 기능이 포함되어 있습니다.
  • encoding/base64: JWT의 일부를 인코딩 및 디코딩하는 데 사용됩니다.
  • encoding/pem: PEM 형식으로 인증서를 추출하고 저장하는 데 사용됩니다.
  • errors: 처리에 사용됩니다. 오류 메시지
  • fmt: 표준 서식 지정 함수
  • time: 표준 시간 함수
  • github.com/dgrijalva/jwt-go: JWT의 주요 종속성

2. 키 파일 만들기

먼저 키 파일을 만들어야 합니다. 개인 키 파일. 다음 명령을 사용하여 개인 키 파일을 생성합니다.

openssl genrsa -out app.rsa 1024
로그인 후 복사

이렇게 하면 app.rsa라는 1024비트 RSA 키가 생성됩니다. 이 키를 사용하여 JWT를 생성합니다.

  1. JWT 토큰 생성

이제 다음 코드를 사용하여 JWT 토큰을 생성할 수 있습니다.

func GenerateJWT() (string, error) {
    token := jwt.New(jwt.SigningMethodHS256)
    claims := token.Claims.(jwt.MapClaims)

    claims["authorized"] = true
    claims["user"] = "user@example.com"
    claims["exp"] = time.Now().Add(time.Hour * 1).Unix()

    tokenString, err := token.SignedString([]byte("secret"))
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
로그인 후 복사

이 함수는 HS256 알고리즘을 사용하여 JWT 토큰을 생성합니다. 먼저, 새로운 JWT 토큰 객체를 생성합니다. 그런 다음 해당 주장에 진술을 추가합니다. 이 예에서는 "Authorization"이 "True"로 설정되고, 사용자가 "user@example.com"으로 설정되고, JWT의 만료 시간이 1시간 이후로 설정된다고 선언합니다. 마지막으로 제공된 "비밀"(이 예에서는 "비밀")을 사용하여 JWT에 서명하고 해당 문자열을 반환합니다.

  1. JWT 토큰 구문 분석

다음 코드를 사용하여 JWT 토큰을 구문 분석할 수 있습니다.

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return []byte("secret"), nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
로그인 후 복사

이 함수는 JWT 토큰 문자열을 수락한 다음 JWT 구문 분석을 시도합니다. 여기서는 HS256 알고리즘을 사용하여 jwt를 해독합니다. 먼저 HMAC 알고리즘을 사용하여 토큰이 서명되었는지 확인해야 합니다. 그렇지 않으면 오류가 반환됩니다. 다음으로 암호화 키(이 예에서는 "secret")를 반환합니다. 구문 분석이 성공하면 함수는 확인되고 만료되지 않은 청구를 반환합니다. 구문 분석에 실패하면 함수는 오류 메시지를 반환합니다.

  1. 고급 암호화 방법

HS256 알고리즘 외에도 JWT 페이로드를 암호화하는 데 사용할 수 있는 다른 암호화 알고리즘이 많이 있습니다. 예를 들어 RSA 알고리즘을 사용하여 서명된 JWT는 HS256 알고리즘을 사용하는 것보다 더 안전합니다. RSA 알고리즘을 사용하여 JWT 토큰을 생성하는 방법은 다음과 같습니다.

func GenerateJWT() (string, error) {
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        return "", err
    }

    token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{
        "authorized": true,
        "user":       "user@example.com",
        "exp":        time.Now().Add(time.Hour * 1).Unix(),
    })

    tokenString, err := token.SignedString(privateKey)
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
로그인 후 복사

여기에서는 먼저 2048비트 RSA 개인 키를 생성합니다. 그런 다음 RS256 알고리즘을 사용하여 JWT 토큰에 서명합니다. 마지막으로 개인 키를 사용하여 JWT 토큰에 서명합니다.

JWT 토큰을 구문 분석할 때는 다른 접근 방식도 필요합니다.

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    publicKey := `
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt
GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ
I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN
yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP
xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ
CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c
7wIDAQAB
-----END PUBLIC KEY-----
`

    block, _ := pem.Decode([]byte(publicKey))
    if block == nil {
        return nil, errors.New("failed to decode PEM block containing public key")
    }

    pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    if err != nil {
        return nil, err
    }

    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return pub, nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
로그인 후 복사

이 함수에서는 먼저 RSA 공개 키를 추출한 다음 이를 jwt.Parse 함수에 전달해야 합니다. 토큰을 구문 분석할 때 jwt-go 라이브러리는 확인을 위해 자동으로 공개 키를 사용합니다. 여기서 사용되는 공개 키는 PKIX 형식으로 제공됩니다. OpenSSL과 같은 도구를 사용하여 PEM 공개 키를 PKIX 형식으로 내보낼 수 있습니다.

6. 요약

이 기사에서는 HS256 및 RS256 알고리즘을 사용하여 Golang에서 JWT 토큰을 생성하고 구문 분석하는 방법을 소개했습니다. 이는 향후 웹 애플리케이션에서 사용할 수 있는 일반적인 인증 및 권한 부여 체계입니다. 이 기사가 도움이 되기를 바랍니다.

위 내용은 golang은 jwt를 구현합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Debian Openssl의 취약점은 무엇입니까? Debian Openssl의 취약점은 무엇입니까? Apr 02, 2025 am 07:30 AM

보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 ​​취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

Go 's Crawler Colly의 큐 스레드의 문제는 무엇입니까? Go 's Crawler Colly의 큐 스레드의 문제는 무엇입니까? Apr 02, 2025 pm 02:09 PM

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

GO에서 플로팅 포인트 번호 작업에 어떤 라이브러리가 사용됩니까? GO에서 플로팅 포인트 번호 작업에 어떤 라이브러리가 사용됩니까? Apr 02, 2025 pm 02:06 PM

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

프론트 엔드에서 백엔드 개발로 전환하면 Java 또는 Golang을 배우는 것이 더 유망합니까? 프론트 엔드에서 백엔드 개발로 전환하면 Java 또는 Golang을 배우는 것이 더 유망합니까? Apr 02, 2025 am 09:12 AM

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

이동 중에 왜 println 및 string () 함수로 문자열이 다른 효과를 갖는 이유는 무엇입니까? 이동 중에 왜 println 및 string () 함수로 문자열이 다른 효과를 갖는 이유는 무엇입니까? Apr 02, 2025 pm 02:03 PM

Go Language의 문자열 인쇄의 차이 : println 및 String () 함수 사용 효과의 차이가 진행 중입니다 ...

Debian의 PostgreSQL 모니터링 방법 Debian의 PostgreSQL 모니터링 방법 Apr 02, 2025 am 07:27 AM

이 기사는 데비안 시스템에서 PostgresQL 데이터베이스를 모니터링하는 다양한 방법과 도구를 소개하여 데이터베이스 성능 모니터링을 완전히 파악할 수 있도록 도와줍니다. 1. PostgreSQL을 사용하여 빌드 인 모니터링보기 PostgreSQL 자체는 데이터베이스 활동 모니터링 활동을위한 여러보기를 제공합니다. PG_STAT_REPLICATION : 특히 스트림 복제 클러스터에 적합한 복제 상태를 모니터링합니다. PG_STAT_DATABASE : 데이터베이스 크기, 트랜잭션 커밋/롤백 시간 및 기타 주요 지표와 같은 데이터베이스 통계를 제공합니다. 2. 로그 분석 도구 PGBADG를 사용하십시오

Redis Stream을 사용하여 GO Language에서 메시지 대기열을 구현할 때 User_ID 유형 변환 문제를 해결하는 방법은 무엇입니까? Redis Stream을 사용하여 GO Language에서 메시지 대기열을 구현할 때 User_ID 유형 변환 문제를 해결하는 방법은 무엇입니까? Apr 02, 2025 pm 04:54 PM

Go Language에서 메시지 대기열을 구현하기 위해 Redisstream을 사용하는 문제는 Go Language와 Redis를 사용하는 것입니다 ...

Beego ORM의 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? Beego ORM의 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? Apr 02, 2025 pm 03:54 PM

Beegoorm 프레임 워크에서 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? 많은 Beego 프로젝트에서는 여러 데이터베이스를 동시에 작동해야합니다. Beego를 사용할 때 ...

See all articles