golang實作jwt
在現今的網路應用開發中,安全性越來越受到重視。 JSON Web Tokens(JWT)已成為大多數Web API設計中的常見身份驗證和授權方案之一。 JWT是一種開放標準(RFC 7519),它定義了一種緊湊且自包含的方式,用於在各方之間安全地傳遞訊息。
Go語言是一種非常強大的伺服器端程式語言,輕鬆實現JWT是很容易的。在本文中,我們將介紹如何在Golang中實作JWT。
1.引入依賴
首先,您需要引入以下程式庫:
import ( "crypto/rand" "crypto/rsa" "crypto/x509" "encoding/base64" "encoding/pem" "errors" "fmt" "time" "github.com/dgrijalva/jwt-go" )
- crypto / rsa:包含RSA公鑰和私鑰產生和解析的功能。
- crypto / x509:包含PKIX格式的憑證功能
- encoding / base64:用於對JWT的部分進行編碼和解碼
- encoding / pem:用於擷取和儲存PEM格式的憑證
- errors:用於處理傳回的錯誤訊息
- fmt:標準格式化函數
- time:標準時間函數
- github .com/dgrijalva/jwt-go:JWT的主要相依性
2.建立一個金鑰檔案
#首先,您需要建立一個私密金鑰檔案。使用下列命令來產生私密金鑰檔案:
openssl genrsa -out app.rsa 1024
這會產生一個名為app.rsa
的1024位元RSA金鑰。我們將使用此密鑰來產生JWT。
- 產生JWT令牌
現在,我們可以使用以下程式碼建立JWT令牌:
func GenerateJWT() (string, error) { token := jwt.New(jwt.SigningMethodHS256) claims := token.Claims.(jwt.MapClaims) claims["authorized"] = true claims["user"] = "user@example.com" claims["exp"] = time.Now().Add(time.Hour * 1).Unix() tokenString, err := token.SignedString([]byte("secret")) if err != nil { return "", err } return tokenString, nil }
該函數使用HS256演算法建立JWT令牌。首先,我們建立一個新的JWT令牌物件。然後,我們將聲明添加到它的索賠中。在此範例中,我們聲明將“授權”設為“真”,將使用者設定為“user@example.com”,並將JWT的到期時間設為1小時之後。最後,我們使用所提供的“秘密”(在此範例中為“secret”)對JWT進行簽名,並傳回該字串。
- 解析JWT令牌
我們可以使用以下程式碼來解析JWT令牌:
func ParseJWT(tokenString string) (jwt.MapClaims, error) { token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"]) } return []byte("secret"), nil }) if err != nil { return nil, err } if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { return claims, nil } return nil, errors.New("invalid token") }
該函數接受JWT令牌字串,然後嘗試解析JWT。這裡我們使用HS256演算法解密jwt。首先,我們要驗證Token是否使用了HMAC演算法進行簽名,否則回傳一個錯誤。接著,我們傳回一個加密金鑰(在此範例中為“secret”)。解析成功時,函數將傳回經過驗證且未過期的聲明。如果解析失敗,則函數將傳回錯誤訊息。
- 更進階的加密方式
除了HS256演算法之外,還有很多其他的加密演算法,您可以使用來加密JWT payload。例如,使用RSA演算法簽署的JWT比使用HS256演算法更加安全。以下是使用RSA演算法產生JWT令牌的方法:
func GenerateJWT() (string, error) { privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { return "", err } token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{ "authorized": true, "user": "user@example.com", "exp": time.Now().Add(time.Hour * 1).Unix(), }) tokenString, err := token.SignedString(privateKey) if err != nil { return "", err } return tokenString, nil }
這裡,我們先生成一個2048位元RSA私鑰。然後,我們使用RS256演算法來簽署JWT令牌。最後,我們使用私鑰對JWT令牌進行簽署。
在解析JWT令牌時,也需要採取不同的方法:
func ParseJWT(tokenString string) (jwt.MapClaims, error) { publicKey := ` -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c 7wIDAQAB -----END PUBLIC KEY----- ` block, _ := pem.Decode([]byte(publicKey)) if block == nil { return nil, errors.New("failed to decode PEM block containing public key") } pub, err := x509.ParsePKIXPublicKey(block.Bytes) if err != nil { return nil, err } token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok { return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"]) } return pub, nil }) if err != nil { return nil, err } if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { return claims, nil } return nil, errors.New("invalid token") }
在這個函數中,我們需要先提取RSA公鑰,然後將其傳遞給jwt.Parse函數。在解析令牌時,jwt-go函式庫將自動使用公鑰進行驗證。請注意,這裡使用的公鑰是在PKIX格式下提供的。您可以使用OpenSSL之類的工具將PEM公鑰匯出為PKIX格式。
6.總結
在本文中,我們介紹如何使用HS256和RS256演算法在Golang中建立和解析JWT令牌。這是一種常用的身份驗證和授權方案,您可以在將來的web應用程式中使用它。希望這篇文章對您有幫助。
以上是golang實作jwt的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

OpenSSL,作為廣泛應用於安全通信的開源庫,提供了加密算法、密鑰和證書管理等功能。然而,其歷史版本中存在一些已知安全漏洞,其中一些危害極大。本文將重點介紹Debian系統中OpenSSL的常見漏洞及應對措施。 DebianOpenSSL已知漏洞:OpenSSL曾出現過多個嚴重漏洞,例如:心臟出血漏洞(CVE-2014-0160):該漏洞影響OpenSSL1.0.1至1.0.1f以及1.0.2至1.0.2beta版本。攻擊者可利用此漏洞未經授權讀取服務器上的敏感信息,包括加密密鑰等。

後端學習路徑:從前端轉型到後端的探索之旅作為一名從前端開發轉型的後端初學者,你已經有了nodejs的基礎,...

在BeegoORM框架下,如何指定模型關聯的數據庫?許多Beego項目需要同時操作多個數據庫。當使用Beego...

Go語言中用於浮點數運算的庫介紹在Go語言(也稱為Golang)中,進行浮點數的加減乘除運算時,如何確保精度是�...

Go爬蟲Colly中的Queue線程問題探討在使用Go語言的Colly爬蟲庫時,開發者常常會遇到關於線程和請求隊列的問題。 �...

GoLand中自定義結構體標籤不顯示怎麼辦?在使用GoLand進行Go語言開發時,很多開發者會遇到自定義結構體標籤在�...

Go語言中字符串打印的區別:使用Println與string()函數的效果差異在Go...

Go語言中使用RedisStream實現消息隊列時類型轉換問題在使用Go語言與Redis...
