首頁 > 軟體

go語言使用jwt認證的實現

2022-04-20 19:01:20

這幾天在學習nodejs,進一步瞭解npm,學習過程中解開了以前的一個疑惑,以前不知道token可以攜帶資訊,只以為是用來做對比的,學到了jwt身份認證,知道了如何使用的,感覺很好用,但是我不用nodejs開發,所以就去看了下golang的,做下記錄

剛學,部落格內容寫的可能不大對,因為基本都是自己的理解,術語用的可能也不到位,但是用起來倒是沒問題,見諒

golang-jwt 專案倉庫

使用以下命令獲取

go get github.com/golang-jwt/jwt

加密

首先宣告一串用於加密解密的祕鑰

mySigningKey := []byte("asfasfdafasdfdasfa.")

然後使用jwt.NewWithClaimsnew一個token,這個玩意有兩個引數,返回值就是token

第一個是加密方法,我這裡使用的是hs256加密

第二個是加密的一些引數,可以使用自帶的jwt.MapClaims,也可以自定義一個結構體,如果是自定義結構體需要實現jwt.StandardClaims結構體,裡面可以定義過期時間頒發者等等

我這裡使用的是jwt.MapClaims,裡面也可以定義過期時間等等,不同的就是寫法不一樣,我這裡舉例子設定過期時間為5秒

token:=jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
	"name": "司大帥",
	"exp": time.Now().Unix() + 5,
	"iss": "sywdebug",
})

下圖就是token列印出來的結果

在將token返回給前端時候需要使用自己宣告的祕鑰加密一下,再返回給前端

tokenString, err := token.SignedString(mySigningKey)
if err != nil {
	log.Println(err.Error())
	return
}
fmt.Println("加密後的token字串", tokenString)

在前端登入時,將加密後的token字串返回給前端,在呼叫需要驗證的介面時將 token 傳回後端,在後端進行解密驗證

解密

解密使用jwt.Parse方法,如果上面使用了自定義結構體的話就使用jwt.ParseWithClaims方法
jwt.Parse有兩個引數
第一個就是加密後的token字串
第二個是一個自帶的回撥函數,將祕鑰和錯誤return出來即可
jwt.ParseWithClaims有三個引數
第一個就是加密後的token字串
第二個是加密使用的模板,例如上面範例將qqq傳入即可
第三個是一個自帶的回撥函數,將祕鑰和錯誤return出來即可

//在這裡如果也使用jwt.ParseWithClaims的話,第二個引數就寫jwt.MapClaims{}
//例如jwt.ParseWithClaims(tokenString, jwt.MapClaims{},func(t *jwt.Token) (interface{}, error){}

token, err = jwt.Parse(tokenString, func(t *jwt.Token) (interface{}, error) {
	return mySigningKey, nil
})
if err != nil {
	log.Println(err.Error())
	return
}
fmt.Println("token:", token)
fmt.Println("token.Claims:", token.Claims)
fmt.Println(token.Claims.(jwt.MapClaims)["name"])

上面給的過期時間是5秒,如果加一個6秒的延遲再執行解析,就會返回token已過期了

 到此這篇關於go語言使用jwt認證的實現的文章就介紹到這了,更多相關go語言 jwt認證內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com