Heim  >  Artikel  >  Backend-Entwicklung  >  Golang implementiert JWT

Golang implementiert JWT

WBOY
WBOYOriginal
2023-05-22 10:31:36923Durchsuche

Bei der heutigen Entwicklung von Internetanwendungen wird der Sicherheit immer mehr Aufmerksamkeit geschenkt. JSON Web Tokens (JWT) sind zu einem der gängigen Authentifizierungs- und Autorisierungsschemata in den meisten Web-API-Designs geworden. JWT ist ein offener Standard (RFC 7519), der eine kompakte und eigenständige Möglichkeit zur sicheren Kommunikation von Informationen zwischen Parteien definiert.

Go-Sprache ist eine sehr leistungsfähige serverseitige Programmiersprache und lässt sich sehr einfach in JWT implementieren. In diesem Artikel stellen wir vor, wie man JWT in Golang implementiert.

1. Abhängigkeiten einführen

Zuerst müssen Sie die folgenden Bibliotheken einführen:

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/x509"
    "encoding/base64"
    "encoding/pem"
    "errors"
    "fmt"
    "time"

    "github.com/dgrijalva/jwt-go"
)
  • crypto/rsa: Enthält die Funktionen zum Generieren und Parsen öffentlicher und privater RSA-Schlüssel.
  • crypto/x509: Enthält Zertifikatsfunktionen im PKIX-Format
  • encoding/base64: wird zum Kodieren und Dekodieren von Teilen des JWT verwendet
  • encoding/pem: wird zum Extrahieren und Speichern von Zertifikaten im PEM-Format verwendet
  • errors: wird zur Verarbeitung verwendet Zurückgegeben Fehlermeldung
  • fmt: Standardformatierungsfunktion
  • time: Standardzeitfunktion
  • github.com/dgrijalva/jwt-go: Hauptabhängigkeit von JWT

2. Erstellen Sie eine Schlüsseldatei

Zunächst müssen Sie eine erstellen private Schlüsseldatei. Verwenden Sie den folgenden Befehl, um die private Schlüsseldatei zu generieren:

openssl genrsa -out app.rsa 1024

Dadurch wird ein 1024-Bit-RSA-Schlüssel mit dem Namen app.rsa generiert. Wir werden diesen Schlüssel verwenden, um das JWT zu generieren.

  1. JWT-Token generieren

Jetzt können wir das JWT-Token mit dem folgenden Code erstellen:

func GenerateJWT() (string, error) {
    token := jwt.New(jwt.SigningMethodHS256)
    claims := token.Claims.(jwt.MapClaims)

    claims["authorized"] = true
    claims["user"] = "user@example.com"
    claims["exp"] = time.Now().Add(time.Hour * 1).Unix()

    tokenString, err := token.SignedString([]byte("secret"))
    if err != nil {
        return "", err
    }

    return tokenString, nil
}

Diese Funktion erstellt das JWT-Token mit dem HS256-Algorithmus. Zuerst erstellen wir ein neues JWT-Token-Objekt. Anschließend fügen wir die Aussage ihren Ansprüchen hinzu. In diesem Beispiel deklarieren wir, dass „Authorization“ auf „True“ gesetzt ist, der Benutzer auf „user@example.com“ und die Ablaufzeit des JWT auf 1 Stunde später. Schließlich signieren wir das JWT mit dem bereitgestellten „Geheimnis“ („Geheimnis“ in diesem Beispiel) und geben diese Zeichenfolge zurück.

  1. JWT-Token analysieren

Wir können den folgenden Code verwenden, um das JWT-Token zu analysieren:

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return []byte("secret"), nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}

Diese Funktion akzeptiert die JWT-Token-Zeichenfolge und versucht dann, das JWT zu analysieren. Hier verwenden wir den HS256-Algorithmus, um JWT zu entschlüsseln. Zuerst müssen wir mithilfe des HMAC-Algorithmus überprüfen, ob das Token signiert ist, andernfalls wird ein Fehler zurückgegeben. Als nächstes geben wir einen Verschlüsselungsschlüssel zurück (in diesem Beispiel „geheim“). Wenn die Analyse erfolgreich ist, gibt die Funktion einen überprüften und nicht abgelaufenen Anspruch zurück. Wenn das Parsen fehlschlägt, gibt die Funktion eine Fehlermeldung zurück.

  1. Weiterführende Verschlüsselungsmethoden

Neben dem HS256-Algorithmus gibt es viele andere Verschlüsselungsalgorithmen, die Sie zum Verschlüsseln der JWT-Nutzlast verwenden können. Beispielsweise ist ein mit dem RSA-Algorithmus signiertes JWT sicherer als die Verwendung des HS256-Algorithmus. Hier ist eine Möglichkeit, ein JWT-Token mithilfe des RSA-Algorithmus zu generieren:

func GenerateJWT() (string, error) {
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        return "", err
    }

    token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{
        "authorized": true,
        "user":       "user@example.com",
        "exp":        time.Now().Add(time.Hour * 1).Unix(),
    })

    tokenString, err := token.SignedString(privateKey)
    if err != nil {
        return "", err
    }

    return tokenString, nil
}

Hier generieren wir zunächst einen privaten 2048-Bit-RSA-Schlüssel. Anschließend signieren wir den JWT-Token mit dem RS256-Algorithmus. Abschließend signieren wir das JWT-Token mit dem privaten Schlüssel.

Beim Parsen des JWT-Tokens ist auch ein anderer Ansatz erforderlich:

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    publicKey := `
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt
GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ
I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN
yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP
xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ
CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c
7wIDAQAB
-----END PUBLIC KEY-----
`

    block, _ := pem.Decode([]byte(publicKey))
    if block == nil {
        return nil, errors.New("failed to decode PEM block containing public key")
    }

    pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    if err != nil {
        return nil, err
    }

    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return pub, nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}

In dieser Funktion müssen wir zuerst den öffentlichen RSA-Schlüssel extrahieren und ihn dann an die jwt.Parse-Funktion übergeben. Beim Parsen des Tokens verwendet die jwt-go-Bibliothek automatisch den öffentlichen Schlüssel zur Überprüfung. Beachten Sie, dass der hier verwendete öffentliche Schlüssel im PKIX-Format bereitgestellt wird. Sie können ein Tool wie OpenSSL verwenden, um den öffentlichen PEM-Schlüssel in das PKIX-Format zu exportieren.

6. Zusammenfassung

In diesem Artikel haben wir vorgestellt, wie man JWT-Tokens in Golang mithilfe der HS256- und RS256-Algorithmen erstellt und analysiert. Dabei handelt es sich um ein allgemeines Authentifizierungs- und Autorisierungsschema, das Sie in zukünftigen Webanwendungen verwenden können. Ich hoffe, dieser Artikel ist hilfreich für Sie.

Das obige ist der detaillierte Inhalt vonGolang implementiert JWT. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn