Go語言學(xué)習(xí)之golang-jwt/jwt的教程分享
一、介紹
jwt是 json web token的簡稱。
go使用jwt目前,主流使用的jwt庫是golang-jwt/jwt
1.1 如何安裝
go get -u github.com/golang-jwt/jwt/v4
1.2 import到項(xiàng)目里
import "github.com/golang-jwt/jwt/v4"
1.3 主流2類加密算法介紹
| 加密算法 | 代表算法 | 加解密 |
|---|---|---|
| 對稱加密算法(hash加密) hsa | HS256(最常用), HS384, HS512 | 期望[]byte用于簽名和驗(yàn)證的值 |
| 非對稱簽名方法 rsa | RS256(最常用), RS384,RS512 | rsa.PrivateKey用于簽名和*rsa.PublicKey驗(yàn)證 |
二、代碼實(shí)現(xiàn) -對稱加密 hsa(hash加密)
2.1 加密生成token
我們使用 NewWithClaims(method SigningMethod, claims Claims) *Token來生成token,官方的源碼如下
// NewWithClaims creates a new Token with the specified signing method and claims.
func NewWithClaims(method SigningMethod, claims Claims) *Token {
return &Token{
Header: map[string]interface{}{
"typ": "JWT",
"alg": method.Alg(),
},
Claims: claims,
Method: method,
}
}其中我們需要 傳入一個(gè) SigningMethod 加密算法,以及一個(gè) Claims,需要加密的內(nèi)容。
SigningMethod 我們這里使用 hsa256 哈希加盟
Claims 我們封裝一個(gè) UserClaims 如下
我們調(diào)用NewWithClaims生成token代碼如下:
func TestHs256(t *testing.T) {
type User struct {
Id int64
Name string
}
type UserClaims struct {
User User
jwt.RegisteredClaims
}
// 1 jwt.NewWithClaims生成token
user := User{
Id: 101,
Name: "hisheng",
}
userClaims := UserClaims{
User: user,
RegisteredClaims: jwt.RegisteredClaims{},
}
token := jwt.NewWithClaims(jwt.SigningMethodHS256, userClaims)
// 2 把token加密
mySigningKey := []byte("ushjlwmwnwht")
ss, err := token.SignedString(mySigningKey)
t.Log(ss, err)
}生成token分為兩部分
1.使用jwt.NewWithClaims生產(chǎn)jwt.ToKen
2.把jwt.ToKen加密(這里我們需要添加一個(gè)加密key,使用base64url加密)
最后我們就得到了加密后的token,可以用來給客戶端使用。
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE
token令牌由三部分組成,由.分隔。
前兩部分是 JSON 對象,已經(jīng)過base64url編碼。
最后一部分是簽名,以相同的方式編碼。
2.2 解密token得到原始數(shù)據(jù)
我們使用官方的jwt.ParseWithClaims()來解密token,官方文檔源代碼如下:
func TestHs256Parse(t *testing.T) {
tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE"
type User struct {
Id int64
Name string
}
type UserClaims struct {
User User
jwt.RegisteredClaims
}
token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
return []byte("ushjlwmwnwht"), nil
})
if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid {
t.Log(userClaims, userClaims.RegisteredClaims.Issuer)
} else {
t.Log(err)
}
}jwt.ParseWithClaims是parser.ParseWithClaims封裝,可以自己再封裝一個(gè)parser,上面的代碼可以用下面的代碼代替。
func TestHs256Parse2(t *testing.T) {
tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE"
type User struct {
Id int64
Name string
}
type UserClaims struct {
User User
jwt.RegisteredClaims
}
parser := jwt.NewParser()
token, err := parser.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
return []byte("ushjlwmwnwht"), nil
})
if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid {
t.Log(userClaims, userClaims.RegisteredClaims.Issuer)
} else {
t.Log(err)
}
}我們在 parser := jwt.NewParser()的時(shí)候,可以帶上參數(shù),比如parser := jwt.NewParser(WithoutClaimsValidation)// 跳過聲明驗(yàn)證(驗(yàn)證過期時(shí)間、發(fā)表時(shí)間、在此之前時(shí)間)
三、代碼實(shí)現(xiàn) -非對稱加密 rsa(我們這里使用rsa256)
2.1 生成 rsa 私鑰和公鑰
生成私鑰
openssl genrsa -out private-key.pem
生成公鑰
openssl rsa -in private-key.pem -pubout -out public-key.pem
2.2 加密生成token
func TestRs256(t *testing.T) {
type User struct {
Id int64
Name string
}
type UserClaims struct {
User User
jwt.RegisteredClaims
}
// 1 jwt.NewWithClaims生成token
user := User{
Id: 101,
Name: "hisheng",
}
userClaims := UserClaims{
User: user,
RegisteredClaims: jwt.RegisteredClaims{},
}
// Read Private Key
privateKeyDataPem, err := ioutil.ReadFile("private-key.pem")
if err != nil {
log.Fatal(err)
}
// ParseRSAPrivateKeyFromPEM
privateKeyData, err := jwt.ParseRSAPrivateKeyFromPEM(privateKeyDataPem)
if err != nil {
log.Fatal(err)
}
// 2 把token加密
token, err := jwt.NewWithClaims(jwt.SigningMethodRS256, userClaims).SignedString(privateKeyData)
t.Log(token, err)
}2.2 解密token
func TestRs256Parse(t *testing.T) {
tokenString := "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.GOS-d7iwaLDCSaSsBpArbtH-3JlD1KFNoJeyZjQ6Xv4XySo599WY784mVj-rR9kxtLYmkdAG3dPG9am6NZubHBLYWDi9b1w5gXcC7o3nAZirFGgS7bwf-7DmEetwUWzJZe-QXr1CIiVyHPU2ZCketYkIqgMGixVNfxfS5pJ5LhiUM_7J9Zlf5Kq15P9Y7U35Nu25-UXGgs-BHvH-Db6PJ4vHZq-dla_yuqRN276JBxdc24SEnML_iOHmgXVOXEWjtC_p6LmsP0VGMqwXAHN4FH0XbMzpQtTQKJgskggI41T1Ruzb9zpzJdmiL2DkeMgbvc0xVzV3CjM_AA5cUqcZaQ"
type User struct {
Id int64
Name string
}
type UserClaims struct {
User User
jwt.RegisteredClaims
}
token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
// Read public Key
publicKeyDataPem, err := ioutil.ReadFile("public-key.pem")
if err != nil {
log.Fatal(err)
}
// ParseRSAPublicKeyFromPEM
return jwt.ParseRSAPublicKeyFromPEM(publicKeyDataPem)
})
if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid {
t.Log(userClaims, userClaims.RegisteredClaims.Issuer)
} else {
t.Log(err)
}
}到此這篇關(guān)于Go語言學(xué)習(xí)之golang-jwt/jwt的教程分享的文章就介紹到這了,更多相關(guān)Go語言 golang-jwt/jwt內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
golang?gin框架實(shí)現(xiàn)大文件的流式上傳功能
這篇文章主要介紹了golang?gin框架中實(shí)現(xiàn)大文件的流式上傳,本文通過實(shí)例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2022-07-07
go?sync?Waitgroup數(shù)據(jù)結(jié)構(gòu)實(shí)現(xiàn)基本操作詳解
這篇文章主要為大家介紹了go?sync?Waitgroup數(shù)據(jù)結(jié)構(gòu)實(shí)現(xiàn)基本操作詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-01-01
Go語言使用漏桶算法和令牌桶算法來實(shí)現(xiàn)API限流
為防止服務(wù)器被過多的請求壓垮,限流是一個(gè)至關(guān)重要的技術(shù)手段,下面我們就來看看如何使用漏桶算法和令牌桶算法來實(shí)現(xiàn) API 的限流吧2024-11-11
使用Go語言實(shí)現(xiàn)一個(gè)簡單的無界資源池
本文我們希望通過go語言實(shí)現(xiàn)一個(gè)簡單的資源池,而這個(gè)資源池的資源包括但不限于數(shù)據(jù)庫連接池,線程池,協(xié)程池,網(wǎng)絡(luò)連接池,只要這些資源實(shí)現(xiàn)我們指定的關(guān)閉方法,則都可以通過我們封裝的資源池進(jìn)行統(tǒng)一管理,文中通過代碼示例給大家介紹的非常詳細(xì),需要的朋友可以參考下2024-05-05

