찾다
백엔드 개발Golanggolang은 jwt를 구현합니다.

오늘날의 인터넷 애플리케이션 개발에서 보안은 점점 더 많은 관심을 받고 있습니다. JWT(JSON 웹 토큰)는 대부분의 웹 API 디자인에서 일반적인 인증 및 권한 부여 체계 중 하나가 되었습니다. JWT는 당사자 간에 정보를 안전하게 전달하는 간결하고 독립적인 방법을 정의하는 개방형 표준(RFC 7519)입니다.

Go 언어는 매우 강력한 서버측 프로그래밍 언어이며 JWT를 쉽게 구현하기가 매우 쉽습니다. 이번 글에서는 Golang에서 JWT를 구현하는 방법을 소개하겠습니다.

1. 종속성 소개

먼저 다음 라이브러리를 도입해야 합니다.

import (
    "crypto/rand"
    "crypto/rsa"
    "crypto/x509"
    "encoding/base64"
    "encoding/pem"
    "errors"
    "fmt"
    "time"

    "github.com/dgrijalva/jwt-go"
)
  • crypto/rsa: RSA 공개 키와 개인 키를 생성하고 구문 분석하는 기능이 포함되어 있습니다.
  • crypto/x509: PKIX 형식의 인증서 기능이 포함되어 있습니다.
  • encoding/base64: JWT의 일부를 인코딩 및 디코딩하는 데 사용됩니다.
  • encoding/pem: PEM 형식으로 인증서를 추출하고 저장하는 데 사용됩니다.
  • errors: 처리에 사용됩니다. 오류 메시지
  • fmt: 표준 서식 지정 함수
  • time: 표준 시간 함수
  • github.com/dgrijalva/jwt-go: JWT의 주요 종속성

2. 키 파일 만들기

먼저 키 파일을 만들어야 합니다. 개인 키 파일. 다음 명령을 사용하여 개인 키 파일을 생성합니다.

openssl genrsa -out app.rsa 1024

이렇게 하면 app.rsa라는 1024비트 RSA 키가 생성됩니다. 이 키를 사용하여 JWT를 생성합니다.

  1. JWT 토큰 생성

이제 다음 코드를 사용하여 JWT 토큰을 생성할 수 있습니다.

func GenerateJWT() (string, error) {
    token := jwt.New(jwt.SigningMethodHS256)
    claims := token.Claims.(jwt.MapClaims)

    claims["authorized"] = true
    claims["user"] = "user@example.com"
    claims["exp"] = time.Now().Add(time.Hour * 1).Unix()

    tokenString, err := token.SignedString([]byte("secret"))
    if err != nil {
        return "", err
    }

    return tokenString, nil
}

이 함수는 HS256 알고리즘을 사용하여 JWT 토큰을 생성합니다. 먼저, 새로운 JWT 토큰 객체를 생성합니다. 그런 다음 해당 주장에 진술을 추가합니다. 이 예에서는 "Authorization"이 "True"로 설정되고, 사용자가 "user@example.com"으로 설정되고, JWT의 만료 시간이 1시간 이후로 설정된다고 선언합니다. 마지막으로 제공된 "비밀"(이 예에서는 "비밀")을 사용하여 JWT에 서명하고 해당 문자열을 반환합니다.

  1. JWT 토큰 구문 분석

다음 코드를 사용하여 JWT 토큰을 구문 분석할 수 있습니다.

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return []byte("secret"), nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}

이 함수는 JWT 토큰 문자열을 수락한 다음 JWT 구문 분석을 시도합니다. 여기서는 HS256 알고리즘을 사용하여 jwt를 해독합니다. 먼저 HMAC 알고리즘을 사용하여 토큰이 서명되었는지 확인해야 합니다. 그렇지 않으면 오류가 반환됩니다. 다음으로 암호화 키(이 예에서는 "secret")를 반환합니다. 구문 분석이 성공하면 함수는 확인되고 만료되지 않은 청구를 반환합니다. 구문 분석에 실패하면 함수는 오류 메시지를 반환합니다.

  1. 고급 암호화 방법

HS256 알고리즘 외에도 JWT 페이로드를 암호화하는 데 사용할 수 있는 다른 암호화 알고리즘이 많이 있습니다. 예를 들어 RSA 알고리즘을 사용하여 서명된 JWT는 HS256 알고리즘을 사용하는 것보다 더 안전합니다. RSA 알고리즘을 사용하여 JWT 토큰을 생성하는 방법은 다음과 같습니다.

func GenerateJWT() (string, error) {
    privateKey, err := rsa.GenerateKey(rand.Reader, 2048)
    if err != nil {
        return "", err
    }

    token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{
        "authorized": true,
        "user":       "user@example.com",
        "exp":        time.Now().Add(time.Hour * 1).Unix(),
    })

    tokenString, err := token.SignedString(privateKey)
    if err != nil {
        return "", err
    }

    return tokenString, nil
}

여기에서는 먼저 2048비트 RSA 개인 키를 생성합니다. 그런 다음 RS256 알고리즘을 사용하여 JWT 토큰에 서명합니다. 마지막으로 개인 키를 사용하여 JWT 토큰에 서명합니다.

JWT 토큰을 구문 분석할 때는 다른 접근 방식도 필요합니다.

func ParseJWT(tokenString string) (jwt.MapClaims, error) {
    publicKey := `
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt
GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ
I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN
yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP
xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ
CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c
7wIDAQAB
-----END PUBLIC KEY-----
`

    block, _ := pem.Decode([]byte(publicKey))
    if block == nil {
        return nil, errors.New("failed to decode PEM block containing public key")
    }

    pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    if err != nil {
        return nil, err
    }

    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok {
            return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
        }

        return pub, nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("invalid token")
}

이 함수에서는 먼저 RSA 공개 키를 추출한 다음 이를 jwt.Parse 함수에 전달해야 합니다. 토큰을 구문 분석할 때 jwt-go 라이브러리는 확인을 위해 자동으로 공개 키를 사용합니다. 여기서 사용되는 공개 키는 PKIX 형식으로 제공됩니다. OpenSSL과 같은 도구를 사용하여 PEM 공개 키를 PKIX 형식으로 내보낼 수 있습니다.

6. 요약

이 기사에서는 HS256 및 RS256 알고리즘을 사용하여 Golang에서 JWT 토큰을 생성하고 구문 분석하는 방법을 소개했습니다. 이는 향후 웹 애플리케이션에서 사용할 수 있는 일반적인 인증 및 권한 부여 체계입니다. 이 기사가 도움이 되기를 바랍니다.

위 내용은 golang은 jwt를 구현합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
Goroutines 이해 : Go의 동시성에 대한 깊은 다이빙Goroutines 이해 : Go의 동시성에 대한 깊은 다이빙May 01, 2025 am 12:18 AM

GOROUTINESAREFUCTIONSORMETHODSTRUCHURNINGINGONO, ENABLEGINGEFICENDSTRUCHERTHENCERENCY.1) thearManagedBy 'sruntimeusingmultiplexing, 2) GoroutinesImprovePperformanceSytaskParallelizationAndeff

GO의 초기 기능 이해 : 목적 및 사용GO의 초기 기능 이해 : 목적 및 사용May 01, 2025 am 12:16 AM

theinitfunctioningoistoinitializevariable, setupconfigurations, orperformnecessarysetupbeforethemainfunecutes.useinitecutes.useinitby : 1) placingItinyOUrCodetorUnaUtomalityBeforeMain, 2) KAIGITSHORTANDFOCUSEDONSIMPLETASKS, 3)

GO 인터페이스 이해 : 포괄적 인 가이드GO 인터페이스 이해 : 포괄적 인 가이드May 01, 2025 am 12:13 AM

grointerfacesaremethodsignatures thattypesmustimplement, modularCode를 통해 polymorphism, modularCode.theyareimply에 만족하고, 유용한 ortoflexeApisandDecoupling, butrequeRecarefulusetoavoidRuntimeErrorsAndeAntorsAntafeTeAfer.

GO에서 패닉에서 회복 : 복구 ()를 언제 그리고 어떻게 사용하는지 ()GO에서 패닉에서 회복 : 복구 ()를 언제 그리고 어떻게 사용하는지 ()May 01, 2025 am 12:04 AM

PANIC에서 복구로 이동하는 복구 () 함수를 사용하십시오. 구체적인 방법은 다음과 같습니다. 1) reygre ()를 사용하여 프로그램 충돌을 피하기 위해 연기 기능에서 공황을 포착하십시오. 2) 디버깅에 대한 자세한 오류 정보를 기록합니다. 3) 특정 상황에 따라 프로그램 실행을 재개할지 여부를 결정합니다. 4) 성능에 영향을 미치지 않도록주의해서 사용하십시오.

'문자열'을 어떻게 사용합니까? GO에서 문자열을 조작하는 패키지?'문자열'을 어떻게 사용합니까? GO에서 문자열을 조작하는 패키지?Apr 30, 2025 pm 02:34 PM

이 기사는 문자열 조작용 Go의 "문자열"패키지 사용에 대해 논의하고, 효율성을 높이고 유니 코드를 효과적으로 처리하기 위해 일반적인 기능 및 모범 사례를 자세히 설명합니다.

'crypto'를 어떻게 사용합니까? GO에서 암호화 작업을 수행하는 패키지?'crypto'를 어떻게 사용합니까? GO에서 암호화 작업을 수행하는 패키지?Apr 30, 2025 pm 02:33 PM

이 기사는 Cryptographic Operations를위한 Go의 "Crypto"패키지를 사용하여 보안 구현을위한 주요 생성, 관리 및 모범 사례를 논의하는 자세한 내용.

'Time'을 어떻게 사용합니까? GO의 날짜와 시간을 처리 할 수있는 패키지?'Time'을 어떻게 사용합니까? GO의 날짜와 시간을 처리 할 수있는 패키지?Apr 30, 2025 pm 02:32 PM

이 기사는 현재 시간 얻기, 특정 시간 만들기, 구문 분석 문자열 및 경과 시간 측정 등 GO의 "시간"패키지 사용에 대해 자세히 설명합니다.

'반사'를 어떻게 사용합니까? GO의 변수의 유형과 값을 검사하는 패키지?'반사'를 어떻게 사용합니까? GO의 변수의 유형과 값을 검사하는 패키지?Apr 30, 2025 pm 02:29 PM

기사는 가변 검사 및 수정을위한 GO의 "Reflect"패키지를 사용하여 방법 및 성능 고려 사항을 강조합니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기

DVWA

DVWA

DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

Atom Editor Mac 버전 다운로드

Atom Editor Mac 버전 다운로드

가장 인기 있는 오픈 소스 편집기

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!