網站首頁 編程語言 正文
一、介紹
jwt是 json web token的簡稱。
go使用jwt目前,主流使用的jwt庫是golang-jwt/jwt
1.1 如何安裝
go get -u github.com/golang-jwt/jwt/v4
1.2 import到項目里
import "github.com/golang-jwt/jwt/v4"
1.3 主流2類加密算法介紹
加密算法 | 代表算法 | 加解密 |
---|---|---|
對稱加密算法(hash加密) hsa | HS256(最常用), HS384, HS512 | 期望[]byte用于簽名和驗證的值 |
非對稱簽名方法 rsa | RS256(最常用), RS384,RS512 | rsa.PrivateKey用于簽名和*rsa.PublicKey驗證 |
二、代碼實現 -對稱加密 hsa(hash加密)
2.1 加密生成token
我們使用 NewWithClaims(method SigningMethod, claims Claims) *Token來生成token,官方的源碼如下
// NewWithClaims creates a new Token with the specified signing method and claims. func NewWithClaims(method SigningMethod, claims Claims) *Token { return &Token{ Header: map[string]interface{}{ "typ": "JWT", "alg": method.Alg(), }, Claims: claims, Method: method, } }
其中我們需要 傳入一個 SigningMethod 加密算法,以及一個 Claims,需要加密的內容。
SigningMethod 我們這里使用 hsa256 哈希加盟
Claims 我們封裝一個 UserClaims 如下
我們調用NewWithClaims生成token代碼如下:
func TestHs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, userClaims) // 2 把token加密 mySigningKey := []byte("ushjlwmwnwht") ss, err := token.SignedString(mySigningKey) t.Log(ss, err) }
生成token分為兩部分
1.使用jwt.NewWithClaims生產jwt.ToKen
2.把jwt.ToKen加密(這里我們需要添加一個加密key,使用base64url加密)
最后我們就得到了加密后的token,可以用來給客戶端使用。
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE
token令牌由三部分組成,由.
分隔。
前兩部分是 JSON 對象,已經過base64url編碼。
最后一部分是簽名,以相同的方式編碼。
2.2 解密token得到原始數據
我們使用官方的jwt.ParseWithClaims()來解密token,官方文檔源代碼如下:
func TestHs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
jwt.ParseWithClaims是parser.ParseWithClaims封裝,可以自己再封裝一個parser,上面的代碼可以用下面的代碼代替。
func TestHs256Parse2(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } parser := jwt.NewParser() token, err := parser.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
我們在 parser := jwt.NewParser()的時候,可以帶上參數,比如parser := jwt.NewParser(WithoutClaimsValidation)// 跳過聲明驗證(驗證過期時間、發表時間、在此之前時間)
三、代碼實現 -非對稱加密 rsa(我們這里使用rsa256)
2.1 生成 rsa 私鑰和公鑰
生成私鑰
openssl genrsa -out private-key.pem
生成公鑰
openssl rsa -in private-key.pem -pubout -out public-key.pem
2.2 加密生成token
func TestRs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } // Read Private Key privateKeyDataPem, err := ioutil.ReadFile("private-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPrivateKeyFromPEM privateKeyData, err := jwt.ParseRSAPrivateKeyFromPEM(privateKeyDataPem) if err != nil { log.Fatal(err) } // 2 把token加密 token, err := jwt.NewWithClaims(jwt.SigningMethodRS256, userClaims).SignedString(privateKeyData) t.Log(token, err) }
2.2 解密token
func TestRs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.GOS-d7iwaLDCSaSsBpArbtH-3JlD1KFNoJeyZjQ6Xv4XySo599WY784mVj-rR9kxtLYmkdAG3dPG9am6NZubHBLYWDi9b1w5gXcC7o3nAZirFGgS7bwf-7DmEetwUWzJZe-QXr1CIiVyHPU2ZCketYkIqgMGixVNfxfS5pJ5LhiUM_7J9Zlf5Kq15P9Y7U35Nu25-UXGgs-BHvH-Db6PJ4vHZq-dla_yuqRN276JBxdc24SEnML_iOHmgXVOXEWjtC_p6LmsP0VGMqwXAHN4FH0XbMzpQtTQKJgskggI41T1Ruzb9zpzJdmiL2DkeMgbvc0xVzV3CjM_AA5cUqcZaQ" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { // Read public Key publicKeyDataPem, err := ioutil.ReadFile("public-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPublicKeyFromPEM return jwt.ParseRSAPublicKeyFromPEM(publicKeyDataPem) }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
原文鏈接:https://segmentfault.com/a/1190000043330385
相關推薦
- 2022-03-27 ASP.NET?HttpRequest類介紹_基礎應用
- 2022-07-26 使用SpringBoot?+?Redis?實現接口限流的方式_Redis
- 2022-08-02 Python+Selenium實現瀏覽器標簽頁的切換_python
- 2023-07-14 react 中redux的使用步驟
- 2022-06-02 ASP.NET?Core中的Blazor組件介紹_基礎應用
- 2022-10-20 Android?O實現Framework層CENTER鍵長按功能方法_Android
- 2023-01-21 詳解Go語言如何使用標準庫sort對切片進行排序_Golang
- 2022-01-10 修改代碼后,刷新頁面沒有更新的解決辦法。Disable cache禁止
- 最近更新
-
- window11 系統安裝 yarn
- 超詳細win安裝深度學習環境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優雅實現加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發現-Nac
- Spring Security之基于HttpR
- Redis 底層數據結構-簡單動態字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支