網(wǎng)站首頁 編程語言 正文
一、介紹
jwt是 json web token的簡稱。
go使用jwt目前,主流使用的jwt庫是golang-jwt/jwt
1.1 如何安裝
go get -u github.com/golang-jwt/jwt/v4
1.2 import到項目里
import "github.com/golang-jwt/jwt/v4"
1.3 主流2類加密算法介紹
加密算法 | 代表算法 | 加解密 |
---|---|---|
對稱加密算法(hash加密) hsa | HS256(最常用), HS384, HS512 | 期望[]byte用于簽名和驗證的值 |
非對稱簽名方法 rsa | RS256(最常用), RS384,RS512 | rsa.PrivateKey用于簽名和*rsa.PublicKey驗證 |
二、代碼實現(xiàn) -對稱加密 hsa(hash加密)
2.1 加密生成token
我們使用 NewWithClaims(method SigningMethod, claims Claims) *Token來生成token,官方的源碼如下
// NewWithClaims creates a new Token with the specified signing method and claims. func NewWithClaims(method SigningMethod, claims Claims) *Token { return &Token{ Header: map[string]interface{}{ "typ": "JWT", "alg": method.Alg(), }, Claims: claims, Method: method, } }
其中我們需要 傳入一個 SigningMethod 加密算法,以及一個 Claims,需要加密的內(nèi)容。
SigningMethod 我們這里使用 hsa256 哈希加盟
Claims 我們封裝一個 UserClaims 如下
我們調(diào)用NewWithClaims生成token代碼如下:
func TestHs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, userClaims) // 2 把token加密 mySigningKey := []byte("ushjlwmwnwht") ss, err := token.SignedString(mySigningKey) t.Log(ss, err) }
生成token分為兩部分
1.使用jwt.NewWithClaims生產(chǎn)jwt.ToKen
2.把jwt.ToKen加密(這里我們需要添加一個加密key,使用base64url加密)
最后我們就得到了加密后的token,可以用來給客戶端使用。
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE
token令牌由三部分組成,由.
分隔。
前兩部分是 JSON 對象,已經(jīng)過base64url編碼。
最后一部分是簽名,以相同的方式編碼。
2.2 解密token得到原始數(shù)據(jù)
我們使用官方的jwt.ParseWithClaims()來解密token,官方文檔源代碼如下:
func TestHs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
jwt.ParseWithClaims是parser.ParseWithClaims封裝,可以自己再封裝一個parser,上面的代碼可以用下面的代碼代替。
func TestHs256Parse2(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } parser := jwt.NewParser() token, err := parser.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
我們在 parser := jwt.NewParser()的時候,可以帶上參數(shù),比如parser := jwt.NewParser(WithoutClaimsValidation)// 跳過聲明驗證(驗證過期時間、發(fā)表時間、在此之前時間)
三、代碼實現(xiàn) -非對稱加密 rsa(我們這里使用rsa256)
2.1 生成 rsa 私鑰和公鑰
生成私鑰
openssl genrsa -out private-key.pem
生成公鑰
openssl rsa -in private-key.pem -pubout -out public-key.pem
2.2 加密生成token
func TestRs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } // Read Private Key privateKeyDataPem, err := ioutil.ReadFile("private-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPrivateKeyFromPEM privateKeyData, err := jwt.ParseRSAPrivateKeyFromPEM(privateKeyDataPem) if err != nil { log.Fatal(err) } // 2 把token加密 token, err := jwt.NewWithClaims(jwt.SigningMethodRS256, userClaims).SignedString(privateKeyData) t.Log(token, err) }
2.2 解密token
func TestRs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.GOS-d7iwaLDCSaSsBpArbtH-3JlD1KFNoJeyZjQ6Xv4XySo599WY784mVj-rR9kxtLYmkdAG3dPG9am6NZubHBLYWDi9b1w5gXcC7o3nAZirFGgS7bwf-7DmEetwUWzJZe-QXr1CIiVyHPU2ZCketYkIqgMGixVNfxfS5pJ5LhiUM_7J9Zlf5Kq15P9Y7U35Nu25-UXGgs-BHvH-Db6PJ4vHZq-dla_yuqRN276JBxdc24SEnML_iOHmgXVOXEWjtC_p6LmsP0VGMqwXAHN4FH0XbMzpQtTQKJgskggI41T1Ruzb9zpzJdmiL2DkeMgbvc0xVzV3CjM_AA5cUqcZaQ" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { // Read public Key publicKeyDataPem, err := ioutil.ReadFile("public-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPublicKeyFromPEM return jwt.ParseRSAPublicKeyFromPEM(publicKeyDataPem) }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
原文鏈接:https://segmentfault.com/a/1190000043330385
相關(guān)推薦
- 2022-08-06 Android?無障礙全局懸浮窗實現(xiàn)示例_Android
- 2022-05-27 淺談go中cgo的幾種使用方式_Golang
- 2023-10-14 關(guān)于Smartbi配置Sql Server數(shù)據(jù)源調(diào)用HTTP請求
- 2022-09-14 Go語言中序列化與反序列化示例詳解_Golang
- 2022-03-22 Android中ListView使用示例介紹_Android
- 2022-07-09 Android同步異步任務(wù)與多線程和Handler消息處理機制
- 2022-10-20 C#?Winform消息通知系統(tǒng)托盤氣泡提示框ToolTip控件_C#教程
- 2023-02-10 C++?stack與queue使用方法詳細講解_C 語言
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡單動態(tài)字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支