首頁 > 後端開發 > Golang > golang實作jwt

golang實作jwt

WBOY
發布: 2023-05-22 10:31:36
原創
982 人瀏覽過

在現今的網路應用開發中,安全性越來越受到重視。 JSON Web Tokens(JWT)已成為大多數Web API設計中的常見身份驗證和授權方案之一。 JWT是一種開放標準(RFC 7519),它定義了一種緊湊且自包含的方式,用於在各方之間安全地傳遞訊息。

Go語言是一種非常強大的伺服器端程式語言,輕鬆實現JWT是很容易的。在本文中,我們將介紹如何在Golang中實作JWT。

1.引入依賴

首先,您需要引入以下程式庫:

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/x509"
    "encoding/base64"
    "encoding/pem"
    "errors"
    "fmt"
    "time"

    "github.com/dgrijalva/jwt-go"
)
登入後複製
  • crypto / rsa:包含RSA公鑰和私鑰產生和解析的功能。
  • crypto / x509:包含PKIX格式的憑證功能
  • encoding / base64:用於對JWT的部分進行編碼和解碼
  • encoding / pem:用於擷取和儲存PEM格式的憑證
  • errors:用於處理傳回的錯誤訊息
  • fmt:標準格式化函數
  • time:標準時間函數
  • github .com/dgrijalva/jwt-go:JWT的主要相依性

2.建立一個金鑰檔案

#首先,您需要建立一個私密金鑰檔案。使用下列命令來產生私密金鑰檔案:

openssl genrsa -out app.rsa 1024
登入後複製

這會產生一個名為app.rsa的1024位元RSA金鑰。我們將使用此密鑰來產生JWT。

  1. 產生JWT令牌

現在,我們可以使用以下程式碼建立JWT令牌:

func GenerateJWT() (string, error) {
    token := jwt.New(jwt.SigningMethodHS256)
    claims := token.Claims.(jwt.MapClaims)

    claims["authorized"] = true
    claims["user"] = "user@example.com"
    claims["exp"] = time.Now().Add(time.Hour * 1).Unix()

    tokenString, err := token.SignedString([]byte("secret"))
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
登入後複製

該函數使用HS256演算法建立JWT令牌。首先,我們建立一個新的JWT令牌物件。然後,我們將聲明添加到它的索賠中。在此範例中,我們聲明將“授權”設為“真”,將使用者設定為“user@example.com”,並將JWT的到期時間設為1小時之後。最後,我們使用所提供的“秘密”(在此範例中為“secret”)對JWT進行簽名,並傳回該字串。

  1. 解析JWT令牌

我們可以使用以下程式碼來解析JWT令牌:

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return []byte("secret"), nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
登入後複製

該函數接受JWT令牌字串,然後嘗試解析JWT。這裡我們使用HS256演算法解密jwt。首先,我們要驗證Token是否使用了HMAC演算法進行簽名,否則回傳一個錯誤。接著,我們傳回一個加密金鑰(在此範例中為“secret”)。解析成功時,函數將傳回經過驗證且未過期的聲明。如果解析失敗,則函數將傳回錯誤訊息。

  1. 更進階的加密方式

除了HS256演算法之外,還有很多其他的加密演算法,您可以使用來加密JWT payload。例如,使用RSA演算法簽署的JWT比使用HS256演算法更加安全。以下是使用RSA演算法產生JWT令牌的方法:

func GenerateJWT() (string, error) {
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        return "", err
    }

    token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{
        "authorized": true,
        "user":       "user@example.com",
        "exp":        time.Now().Add(time.Hour * 1).Unix(),
    })

    tokenString, err := token.SignedString(privateKey)
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
登入後複製

這裡,我們先生成一個2048位元RSA私鑰。然後,我們使用RS256演算法來簽署JWT令牌。最後,我們使用私鑰對JWT令牌進行簽署。

在解析JWT令牌時,也需要採取不同的方法:

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    publicKey := `
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt
GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ
I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN
yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP
xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ
CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c
7wIDAQAB
-----END PUBLIC KEY-----
`

    block, _ := pem.Decode([]byte(publicKey))
    if block == nil {
        return nil, errors.New("failed to decode PEM block containing public key")
    }

    pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    if err != nil {
        return nil, err
    }

    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return pub, nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
登入後複製

在這個函數中,我們需要先提取RSA公鑰,然後將其傳遞給jwt.Parse函數。在解析令牌時,jwt-go函式庫將自動使用公鑰進行驗證。請注意,這裡使用的公鑰是在PKIX格式下提供的。您可以使用OpenSSL之類的工具將PEM公鑰匯出為PKIX格式。

6.總結

在本文中,我們介紹如何使用HS256和RS256演算法在Golang中建立和解析JWT令牌。這是一種常用的身份驗證和授權方案,您可以在將來的web應用程式中使用它。希望這篇文章對您有幫助。

以上是golang實作jwt的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板