網站首頁 編程語言 正文
jwt
jwt的原理和session有點相像,其目的是為了解決rest api中無狀態性
因為rest接口,需要權限校驗。但是又不能每個請求都把用戶名密碼傳入,因此產生了這個token的方法
流程:
用戶訪問auth接口,獲取token
服務器校驗用戶傳入的用戶名密碼等信息,確認無誤后,產生一個token。這個token其實是類似于map的數據結構(jwt數據結構)中的key。
準確的應該是:token中其實就保存了用戶的信息,只是被加密過了。怪不得服務器重啟了token還能使用,就是這個原因,因為數據就是保存在token這條長長的字符串中的。
用戶訪問需要權限驗證的接口,并傳入token。
服務器驗證token:根據自己的token密鑰判斷token是否正確(是否被別人篡改),正確后才從token中解析出token中的信息??赡軙呀馕龀龅男畔⒈4嬖赾ontext中
這里使用開源的 jwt-go
1.token 工具類
package handler import ( "awesomeProject/utils" "github.com/dgrijalva/jwt-go" "github.com/gin-gonic/gin" "time" ) //用戶信息類,作為生成token的參數 type UserClaims struct { ID string `json:"userId"` Name string `json:"name"` Phone string `json:"phone"` //jwt-go提供的標準claim jwt.StandardClaims } var ( //自定義的token秘鑰 secret = []byte("16849841325189456f487") //該路由下不校驗token noVerify = []interface{}{"/login", "/ping"} //token有效時間(納秒) effectTime = 2 * time.Hour ) // 生成token func GenerateToken(claims *UserClaims) string { //設置token有效期,也可不設置有效期,采用redis的方式 // 1)將token存儲在redis中,設置過期時間,token如沒過期,則自動刷新redis過期時間, // 2)通過這種方式,可以很方便的為token續期,而且也可以實現長時間不登錄的話,強制登錄 //本例只是簡單采用 設置token有效期的方式,只是提供了刷新token的方法,并沒有做續期處理的邏輯 claims.ExpiresAt = time.Now().Add(effectTime).Unix() //生成token sign, err := jwt.NewWithClaims(jwt.SigningMethodHS256, claims).SignedString(secret) if err != nil { //這里因為項目接入了統一異常處理,所以使用panic并不會使程序終止,如不接入,可使用原始方式處理錯誤 //接入統一異??蓞⒖?https://blog.csdn.net/u014155085/article/details/106733391 panic(err) } return sign } //驗證token func JwtVerify(c *gin.Context) { //過濾是否驗證token if utils.IsContainArr(noVerify, c.Request.RequestURI) { return } token := c.GetHeader("token") if token == "" { panic("token not exist !") } //驗證token,并存儲在請求中 c.Set("user", parseToken(token)) } // 解析Token func parseToken(tokenString string) *UserClaims { //解析token token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return secret, nil }) if err != nil { panic(err) } claims, ok := token.Claims.(*UserClaims) if !ok { panic("token is valid") } return claims } // 更新token func Refresh(tokenString string) string { jwt.TimeFunc = func() time.Time { return time.Unix(0, 0) } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return secret, nil }) if err != nil { panic(err) } claims, ok := token.Claims.(*UserClaims) if !ok { panic("token is valid") } jwt.TimeFunc = time.Now claims.StandardClaims.ExpiresAt = time.Now().Add(2 * time.Hour).Unix() return GenerateToken(claims) }
2. 使用該中間件
func main() { router := gin.Default() router.Use(handler.JwtVerify) router.GET("/ping", controller.Ping) router.GET("/login", controller.Login) router.GET("/userInfo", controller.UserInfo) router.Run(":8888") // listen and serve on 0.0.0.0:8080 (for windows "localhost:8080") }
3. controller部分代碼
package controller import ( "awesomeProject/handler" "awesomeProject/utils" "github.com/dgrijalva/jwt-go" "github.com/gin-gonic/gin" "net/http" ) func Ping(c *gin.Context) { c.JSON(http.StatusOK, utils.ResultT("this is ping")) } func Login(c *gin.Context) { c.JSON(http.StatusOK, utils.ResultT(gin.H{ "token": handler.GenerateToken(&handler.UserClaims{ ID: "001", Name: "張三", Phone: "189***0023", StandardClaims: jwt.StandardClaims{}, }), })) } func UserInfo(c *gin.Context) { user, _ := c.Get("user") claims := user.(*handler.UserClaims) c.JSON(http.StatusOK, utils.ResultT(claims.Phone)) }
原文鏈接:https://blog.csdn.net/u014155085/article/details/106735344
相關推薦
- 2022-12-04 深入了解Rust的切片使用_Rust語言
- 2022-03-19 K8S中五種控制器的介紹以及使用_云其它
- 2023-07-15 express 連接 MongoDb
- 2022-12-25 Redis過期鍵與內存淘汰策略深入分析講解_Redis
- 2022-12-24 Docker中redis安裝及測試教程_docker
- 2023-01-26 Android原生集成RN最新版教程_Android
- 2022-10-06 Android?Fragment源碼分析Add方法_Android
- 2022-04-07 C++11新特性之列表初始化的具體使用_C 語言
- 最近更新
-
- window11 系統安裝 yarn
- 超詳細win安裝深度學習環境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優雅實現加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發現-Nac
- Spring Security之基于HttpR
- Redis 底層數據結構-簡單動態字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支