>  기사  >  백엔드 개발  >  JWT 인증으로 Go API 보호

JWT 인증으로 Go API 보호

Susan Sarandon
Susan Sarandon원래의
2024-10-03 12:07:01728검색

Securing Your Go API with JWT Authentication

자, 잠시 현실을 살펴보겠습니다. 보안은 큰 문제입니다. API를 구축하는 경우 누구든지 데이터를 함부로 다루도록 놔둘 수는 없습니다. JWT(JSON 웹 토큰)이 문제를 해결하기 위해 등장하는 곳입니다. 오늘은 JWT 기반 인증을 추가하여 Go API를 한 단계 더 발전시키고 있습니다.

빠른 사전 알림 ?

이전 github.com/dgrijalva/jwt-go 패키지를 사용해 왔다면 이제 업그레이드할 때입니다. 새로운 표준은 github.com/golang-jwt/jwt/v4입니다.

전환하는 이유는 무엇인가요?

  • 원저자가 권한을 넘겨받았고, 새로운 관리자들은 보안 문제를 개선하고 수정하느라 분주했습니다.
  • 버전 4.0.0부터 Go 모듈 지원이 추가되고 토큰 유효성 검사가 향상되었습니다.
  • 아직 이전 패키지를 사용하고 있다면 MIGRATION_GUIDE.md를 확인하세요.

이제 새롭고 멋진 JWT 라이브러리를 시작해 보겠습니다!

JWT는 또 뭔가요? ?

JWT를 처음 사용하는 경우:

  • API에 액세스하기 위해 서명된 허가서와 같습니다.
  • API는 토큰을 생성하고 서명하며 클라이언트(사용자, 앱 등)는 모든 요청에 ​​해당 토큰을 포함합니다.
  • 서버에서 토큰을 확인하고 "네, 맞습니다."라고 합니다.

이제 속도를 확인했으니 코드를 살펴보겠습니다!


프로젝트 설정

지난 게시물에서 중단한 부분부터 계속됩니다. Go 모듈을 업데이트하고 필요한 패키지를 설치해 보겠습니다.

  1. JWT 패키지 및 Mux 라우터를 추가합니다.
   go get github.com/golang-jwt/jwt/v4
   go get github.com/gorilla/mux
  1. main.go 파일을 열고 코딩을 시작해 보세요!

1단계: JWT 토큰 생성

먼저 사용자가 로그인할 때 JWT 토큰을 생성하는 함수를 만듭니다. 이 토큰에는 사용자 이름이 포함되며 비밀 키를 사용하여 서명됩니다.

var jwtKey = []byte("my_secret_key")

type Credentials struct {
    Username string `json:"username"`
    Password string `json:"password"`
}

type Claims struct {
    Username string `json:"username"`
    jwt.RegisteredClaims
}

func generateToken(username string) (string, error) {
    expirationTime := time.Now().Add(5 * time.Minute)

    claims := &Claims{
        Username: username,
        RegisteredClaims: jwt.RegisteredClaims{
            ExpiresAt: jwt.NewNumericDate(expirationTime),
        },
    }

    token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
    tokenString, err := token.SignedString(jwtKey)
    return tokenString, err
}

이 함수는 HS256 알고리즘을 사용하여 서명된 5분 후에 만료되는 토큰을 생성합니다.


2단계: 로그인 엔드포인트 생성

다음으로 사용자가 자격 증명을 보내는 로그인 엔드포인트를 구축하겠습니다. 로그인 정보가 확인되면 JWT를 생성하여 쿠키로 다시 보내드립니다.

func login(w http.ResponseWriter, r *http.Request) {
    var creds Credentials
    err := json.NewDecoder(r.Body).Decode(&creds)
    if err != nil {
        w.WriteHeader(http.StatusBadRequest)
        return
    }

    if creds.Username != "admin" || creds.Password != "password" {
        w.WriteHeader(http.StatusUnauthorized)
        return
    }

    token, err := generateToken(creds.Username)
    if err != nil {
        w.WriteHeader(http.StatusInternalServerError)
        return
    }

    http.SetCookie(w, &http.Cookie{
        Name:    "token",
        Value:   token,
        Expires: time.Now().Add(5 * time.Minute),
    })
}

3단계: JWT 검증을 위한 미들웨어

이제 보호된 경로에 대한 액세스를 허용하기 전에 JWT 토큰을 검증하는 미들웨어 기능이 필요합니다.

func authenticate(next http.Handler) http.Handler {
    return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
        c, err := r.Cookie("token")
        if err != nil {
            if err == http.ErrNoCookie {
                w.WriteHeader(http.StatusUnauthorized)
                return
            }
            w.WriteHeader(http.StatusBadRequest)
            return
        }

        tokenStr := c.Value
        claims := &Claims{}

        tkn, err := jwt.ParseWithClaims(tokenStr, claims, func(token *jwt.Token) (interface{}, error) {
            return jwtKey, nil
        })

        if err != nil || !tkn.Valid {
            w.WriteHeader(http.StatusUnauthorized)
            return
        }

        next.ServeHTTP(w, r)
    })
}

이 미들웨어는 요청에 유효한 JWT 토큰이 있는지 확인합니다. 그렇지 않은 경우 승인되지 않은 응답을 반환합니다.


4단계: 경로 보호

이제 /books 경로를 보호하기 위해 인증 미들웨어를 적용해 보겠습니다.

func main() {
    r := mux.NewRouter()

    r.HandleFunc("/login", login).Methods("POST")
    r.Handle("/books", authenticate(http.HandlerFunc(getBooks))).Methods("GET")

    fmt.Println("Server started on port :8000")
    log.Fatal(http.ListenAndServe(":8000", r))
}

API 테스트

  1. 토큰을 생성하려면 로그인하세요.
   curl -X POST http://localhost:8000/login -d '{"username":"admin", "password":"password"}' -H "Content-Type: application/json"
  1. 보호된 /books 엔드포인트에 액세스:
   curl --cookie "token=<your_token>" http://localhost:8000/books

토큰이 유효하면 액세스할 수 있습니다. 그렇지 않은 경우 "401 Unauthorized" 메시지가 표시됩니다.


다음은 무엇입니까?

다음에는 API를 데이터베이스에 연결하여 사용자 자격 증명을 관리하고 데이터를 저장하겠습니다. 앞으로도 계속 지켜봐주세요!

위 내용은 JWT 인증으로 Go API 보호의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.