主頁 > 知識庫 > golang之JWT實現(xiàn)的示例代碼

golang之JWT實現(xiàn)的示例代碼

熱門標簽:澳門防封電銷卡 烏魯木齊人工電銷機器人系統(tǒng) 福州鐵通自動外呼系統(tǒng) 長沙ai機器人電銷 地圖標注測試 賺地圖標注的錢犯法嗎 智能電銷機器人營銷 廣東語音外呼系統(tǒng)供應(yīng)商 濮陽自動外呼系統(tǒng)代理

什么是JSON Web Token?

JSON Web Token(JWT)是一個開放標準(RFC 7519),它定義了一種緊湊且自包含的方式,用于在各方之間以JSON方式安全地傳輸信息。由于此信息是經(jīng)過數(shù)字簽名的,因此可以被驗證和信任??梢允褂妹孛埽ㄊ褂肏MAC算法)或使用RSA或ECDSA的公鑰/私鑰對對JWT進行簽名。

直白的講jwt就是一種用戶認證(區(qū)別于session、cookie)的解決方案。

出現(xiàn)的背景

眾所周知,在jwt出現(xiàn)之前,我們已經(jīng)有session、cookie來解決用戶登錄等認證問題,為什么還要jwt呢?

這里我們先了解一下session,cookie。

session

熟悉session運行機制的同學(xué)都知道,用戶的session數(shù)據(jù)以file或緩存(redis、memcached)等方式存儲在服務(wù)器端,客戶端瀏覽器cookie中只保存sessionid。服務(wù)器端session屬于集中存儲,數(shù)量不大的情況下,沒什么問題,當用戶數(shù)據(jù)逐漸增多到一程度,就會給服務(wù)端管理和維護帶來大的負擔。

session有兩個弊端:

1、無法實現(xiàn)跨域。

2、由于session數(shù)據(jù)屬于集中管理里,量大的時候服務(wù)器性能是個問題。

優(yōu)點:

1、session存在服務(wù)端,數(shù)據(jù)相對比較安全。

2、session集中管理也有好處,就是用戶登錄、注銷服務(wù)端可控。

cookie

cookie也是一種解決網(wǎng)站用戶認證的實現(xiàn)方式,用戶登錄時,服務(wù)器會發(fā)送包含登錄憑據(jù)的Cookie到用戶瀏覽器客戶端,瀏覽器會將Cookie的key/value保存用戶本地(內(nèi)存或硬盤),用戶再訪問網(wǎng)站,瀏覽器會發(fā)送cookie信息到服務(wù)器端,服務(wù)器端接收cookie并解析來維護用戶的登錄狀態(tài)。

cookie避免session集中管理的問題,但也存在弊端:

1、跨域問題。

2、數(shù)據(jù)存儲在瀏覽器端,數(shù)據(jù)容易被竊取及被csrf攻擊,安全性差。

優(yōu)點:

1、相對于session簡單,不用服務(wù)端維護用戶認證信息。

2、數(shù)據(jù)持久性。

jwt

jwt通過json傳輸,php、java、golang等很多語言支持,通用性比較好,不存在跨域問題。傳輸數(shù)據(jù)通過數(shù)據(jù)簽名相對比較安全??蛻舳伺c服務(wù)端通過jwt交互,服務(wù)端通過解密token信息,來實現(xiàn)用戶認證。不需要服務(wù)端集中維護token信息,便于擴展。當然jwt也有其缺點。

缺點:

1、用戶無法主動登出,只要token在有效期內(nèi)就有效。這里可以考慮redis設(shè)置同token有效期一直的黑名單解決此問題。

2、token過了有效期,無法續(xù)簽問題??梢钥紤]通過判斷舊的token什么時候到期,過期的時候刷新token續(xù)簽接口產(chǎn)生新token代替舊token。

jwt設(shè)置有效期

可以設(shè)置有效期,加入有效期是為了增加安全性,即token被黑客截獲,也只能攻擊較短時間。設(shè)置有效期就會面臨token續(xù)簽問題,解決方案如下

通常服務(wù)端設(shè)置兩個token

  • Access Token:添加到 HTTP 請求的 header 中,進行用戶認證,請求接口資源。
  • refresh token:用于當 Access Token過期后,客戶端傳遞refresh token刷新 Access Token續(xù)期接口,獲取新的Access Token和refresh token。其有效期比 Access Token有效期長。

jwt構(gòu)成:

  • Header:TOKEN 的類型,就是JWT,簽名的算法,如 HMAC SHA256、HS384
  • Payload:載荷又稱為Claim,攜帶的信息,比如用戶名、過期時間等,一般叫做 Claim
  • Signature:簽名,是由header、payload 和你自己維護的一個 secret 經(jīng)過加密得來的

jwt使用

這里推薦個使用比較多的開源項目[github.com/dgrijalva/jwt-go](),更多文檔。

示例:

package main

import (
  "fmt"
  "github.com/dgrijalva/jwt-go"
  "time"
)
const (
  SECRETKEY = "243223ffslsfsldfl412fdsfsdf"http://私鑰
)
//自定義Claims
type CustomClaims struct {
  UserId int64
  jwt.StandardClaims
}
func main() {
  //生成token
  maxAge:=60*60*24
  customClaims :=CustomClaims{
    UserId: 11,//用戶id
    StandardClaims: jwt.StandardClaims{
      ExpiresAt: time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過期時間,必須設(shè)置
      Issuer:"jerry",  // 非必須,也可以填充用戶名,
    },
  }
  //采用HMAC SHA256加密算法
  token:=jwt.NewWithClaims(jwt.SigningMethodHS256, customClaims)
  tokenString,err:= token.SignedString([]byte(SECRETKEY))
  if err!=nil {
    fmt.Println(err)
  }
  fmt.Printf("token: %v\n", tokenString)

  //解析token
  ret,err :=ParseToken(tokenString)
  if err!=nil {
    fmt.Println(err)
  }
  fmt.Printf("userinfo: %v\n", ret)
}

//解析token
func ParseToken(tokenString string)(*CustomClaims,error) {
  token, err := jwt.ParseWithClaims(tokenString, CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
    if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
      return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"])
    }
    return []byte(SECRETKEY), nil
  })
  if claims, ok := token.Claims.(*CustomClaims); ok  token.Valid {
    return claims,nil
  } else {
    return nil,err
  }
}

運行結(jié)果:

token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VySWQiOjExLCJleHAiOjE1OTA5MTk1NDAsImlzcyI6ImplcnJ5In0.FppmbbHRrS4wd5wen73vYPOvtzycOrn2JZlK6JRjEGk
userinfo: {11 { 1590919540 0 jerry 0 }}

以上用到了CustomClaims,也可以用簡單的方法

示例

package main

import (
  "fmt"
  "github.com/dgrijalva/jwt-go"
  "time"
)
const (
  SECRETKEY = "243223ffslsfsldfl412fdsfsdf"http://私鑰
)
//自定義Claims
type CustomClaims struct {
  UserId int64
  jwt.StandardClaims
}
func main() {
  //生成token
  maxAge:=60*60*24
  // Create the Claims
  //claims := jwt.StandardClaims{
  //  //  ExpiresAt: time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過期時間,必須設(shè)置,
  //  //  Issuer:  "jerry",// 非必須,也可以填充用戶名,
  //  //}

  //或者用下面自定義claim
  claims := jwt.MapClaims{
    "id":    11,
    "name":    "jerry",
    "exp": time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過期時間,必須設(shè)置,
  }

  token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
  tokenString, err := token.SignedString([]byte(SECRETKEY))
  if err!=nil {
    fmt.Println(err)
  }
  fmt.Printf("token: %v\n", tokenString)

  //解析token
  ret,err :=ParseToken(tokenString)
  if err!=nil {
    fmt.Println(err)
  }
  fmt.Printf("userinfo: %v\n", ret)
}

//解析token
func ParseToken(tokenString string)(jwt.MapClaims,error) {
  token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
    // Don't forget to validate the alg is what you expect:
    if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
      return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"])
    }

    // hmacSampleSecret is a []byte containing your secret, e.g. []byte("my_secret_key")
    return []byte(SECRETKEY), nil
  })
  if claims, ok := token.Claims.(jwt.MapClaims); ok  token.Valid {
    return claims,nil
  } else {
    return nil,err
  }
}

運行結(jié)果類似

token: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE1OTA5MzUzMDUsImlkIjoxMSwibmFtZSI6ImplcnJ5In0.fapE0IiOEe_TqoMCThbNTHUvgWiHPEk0rm-9uPIcvPU
userinfo: map[exp:1.590935305e+09 id:11 name:jerry]

小結(jié):

  • 服務(wù)端生成的jwt返回客戶端可以存到cookie也可以存到localStorage中(相比cookie容量大),存在cookie中需加上 HttpOnly 的標記,可以防止 XSS) 攻擊。
  • 盡量用https帶證書網(wǎng)址訪問。
  • session和jwt沒有絕對好與不好,各有其擅長的應(yīng)用環(huán)境,請根據(jù)實際情況選擇。

參考資料

https://github.com/guyan0319/golang_development_notes

https://godoc.org/github.com/dgrijalva/jwt-go

https://blog.csdn.net/weixin_43613053/article/details/84642140

https://www.cnblogs.com/flipped/p/12973557.html

到此這篇關(guān)于golang之JWT實現(xiàn)的示例代碼的文章就介紹到這了,更多相關(guān)golang JWT實現(xiàn)內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • 詳解Go-JWT-RESTful身份認證教程

標簽:調(diào)研邀請 德州 西雙版納 貴陽 太原 慶陽 阿克蘇 廣西

巨人網(wǎng)絡(luò)通訊聲明:本文標題《golang之JWT實現(xiàn)的示例代碼》,本文關(guān)鍵詞  golang,之,JWT,實現(xiàn),的,示例,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《golang之JWT實現(xiàn)的示例代碼》相關(guān)的同類信息!
  • 本頁收集關(guān)于golang之JWT實現(xiàn)的示例代碼的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章