首页 > 后端开发 > Golang > golang实现jwt

golang实现jwt

WBOY
发布: 2023-05-22 10:31:36
原创
981 人浏览过

在当今的互联网应用开发中,安全性越来越受到重视。JSON Web Tokens(JWT)已成为大多数Web API设计中的常见身份验证和授权方案之一。JWT是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间安全地传递信息。

Go语言是一种非常强大的服务器端编程语言,轻松地实现JWT是很容易的。 在本文中,我们将介绍如何在Golang中实现JWT。

1.引入依赖

首先,您需要引入以下库:

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/x509"
    "encoding/base64"
    "encoding/pem"
    "errors"
    "fmt"
    "time"

    "github.com/dgrijalva/jwt-go"
)
登录后复制
  • crypto / rsa:包含RSA公钥和私钥生成和解析的功能。
  • crypto / x509:包含PKIX格式的证书功能
  • encoding / base64:用于对JWT的部分进行编码和解码
  • encoding / pem:用于提取和存储PEM格式的证书
  • errors:用于处理返回的错误信息
  • fmt:标准格式化函数
  • time:标准时间函数
  • github.com/dgrijalva/jwt-go:JWT的主要依赖项

2.创建一个密钥文件

首先,您需要创建一个私钥文件。 使用以下命令来生成私钥文件:

openssl genrsa -out app.rsa 1024
登录后复制

这会生成一个名为app.rsa的1024位RSA密钥。 我们将使用此密钥来生成JWT。

  1. 生成JWT令牌

现在,我们可以使用以下代码创建JWT令牌:

func GenerateJWT() (string, error) {
    token := jwt.New(jwt.SigningMethodHS256)
    claims := token.Claims.(jwt.MapClaims)

    claims["authorized"] = true
    claims["user"] = "user@example.com"
    claims["exp"] = time.Now().Add(time.Hour * 1).Unix()

    tokenString, err := token.SignedString([]byte("secret"))
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
登录后复制

该函数使用HS256算法创建JWT令牌。 首先,我们创建一个新的JWT令牌对象。 然后,我们将声明添加到它的索赔中。 在此示例中,我们声明将“授权”设置为“真”,将用户设置为“user@example.com”,并将JWT的到期时间设置为1小时之后。 最后,我们使用所提供的“秘密”(在此示例中为“secret”)对JWT进行签名,并返回该字符串。

  1. 解析JWT令牌

我们可以使用以下代码来解析JWT令牌:

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return []byte("secret"), nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
登录后复制

该函数接受JWT令牌字符串,然后尝试解析JWT。 这里我们使用HS256算法解密jwt。 首先,我们要验证Token是否使用了HMAC算法进行签名,否则返回一个错误。 接着,我们返回一个加密密钥(在此示例中为“secret”)。 解析成功时,函数将返回经过验证且未过期的声明。 如果解析失败,则该函数将返回错误消息。

  1. 更高级的加密方式

除了HS256算法之外,还有很多其他的加密算法,您可以使用来加密JWT payload。 例如,使用RSA算法签名的JWT比使用HS256算法更加安全。 下面是一种使用RSA算法生成JWT令牌的方法:

func GenerateJWT() (string, error) {
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        return "", err
    }

    token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{
        "authorized": true,
        "user":       "user@example.com",
        "exp":        time.Now().Add(time.Hour * 1).Unix(),
    })

    tokenString, err := token.SignedString(privateKey)
    if err != nil {
        return "", err
    }

    return tokenString, nil
}
登录后复制

这里,我们先生成一个2048位RSA私钥。 然后,我们使用RS256算法签名JWT令牌。 最后,我们使用私钥对JWT令牌进行签名。

在解析JWT令牌时,也需要采取不同的方法:

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    publicKey := `
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt
GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ
I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN
yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP
xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ
CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c
7wIDAQAB
-----END PUBLIC KEY-----
`

    block, _ := pem.Decode([]byte(publicKey))
    if block == nil {
        return nil, errors.New("failed to decode PEM block containing public key")
    }

    pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    if err != nil {
        return nil, err
    }

    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return pub, nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}
登录后复制

在这个函数中,我们需要先提取RSA公钥,然后将其传递给jwt.Parse函数。 在解析令牌时,jwt-go库将自动使用公钥进行验证。 请注意,这里使用的公钥是在PKIX格式下提供的。 您可以使用OpenSSL之类的工具将PEM公钥导出为PKIX格式。

6.总结

在本文中,我们介绍了如何使用HS256和RS256算法在Golang中创建和解析JWT令牌。 这是一种常用的身份验证和授权方案,您可以在将来的web应用程序中使用它。 希望这篇文章对您有所帮助。

以上是golang实现jwt的详细内容。更多信息请关注PHP中文网其他相关文章!

来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板