인터넷과 모바일 인터넷의 급속한 발전으로 점점 더 많은 애플리케이션에 인증 및 권한 제어가 필요하며, 경량 인증 및 권한 부여 메커니즘으로 JWT(JSON Web Token)가 WEB 애플리케이션에 널리 사용됩니다.
Beego는 효율성, 단순성, 확장성의 장점을 지닌 Go 언어 기반의 MVC 프레임워크입니다. 이 글에서는 JWT를 사용하여 Beego에서 인증을 구현하는 방법을 소개합니다.
1. JWT 소개
JSON 웹 토큰(JWT)은 네트워크를 통해 ID 및 클레임 정보를 전송하기 위한 개방형 표준(RFC 7519)입니다. 정보를 암호화하고 디지털 서명할 수 있기 때문에 다양한 시스템 간에 정보를 안전하게 전송할 수 있습니다. JWT는 헤더, 클레임, 서명의 세 부분으로 구성됩니다. 헤더와 클레임이 base64를 사용하여 인코딩되는 경우 서명은 키를 사용하여 데이터를 암호화합니다.
2. Beego는 JWT를 통합합니다
1. 종속성 설치
먼저 두 가지 종속성 패키지를 설치해야 합니다:
go get github.com/dgrijalva/jwt-go
go get github.com/astaxie/beego
2 .JWT 도구 클래스 만들기
JWT 및 기타 작업을 생성하고 확인하는 데 사용되는 JWT 작업을 캡슐화하여 JWT 도구 클래스를 만들 수 있습니다. 여기에는 토큰 발행, 토큰 확인, 토큰에 저장된 정보 획득과 같은 방법이 포함됩니다. 코드는 다음과 같습니다.
package utils import ( "errors" "github.com/dgrijalva/jwt-go" "time" ) // JWT构造体 type JWT struct { signingKey []byte } // 定义JWT参数 type CustomClaims struct { UserID string `json:"userId"` UserName string `json:"userName"` jwt.StandardClaims } // 构造函数 func NewJWT() *JWT { return &JWT{ []byte("jwt-secret-key"), } } // 生成token func (j *JWT) CreateToken(claims CustomClaims) (string, error) { token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) return token.SignedString(j.signingKey) } // 解析token func (j *JWT) ParseToken(tokenString string) (*CustomClaims, error) { token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, errors.New("签名方法不正确") } return j.signingKey, nil }) if err != nil { return nil, err } if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid { return claims, nil } return nil, errors.New("无效的token") }
3. 인증을 위해 JWT 사용
Beego에서는 미들웨어를 사용하여 사용자의 신원을 확인할 수 있습니다. 예:
package controllers import ( "myProject/utils" "github.com/astaxie/beego" "github.com/dgrijalva/jwt-go" ) type BaseController struct { beego.Controller } type CustomClaims struct { UserID string `json:"userId"` UserName string `json:"userName"` jwt.StandardClaims } func (c *BaseController) Prepare() { // 获取请求头中的token tokenString := c.Ctx.Request.Header.Get("Authorization") // 创建JWT实例 jwt := utils.NewJWT() // 解析token,获取token中存储的用户信息 claims, err := jwt.ParseToken(tokenString) if err != nil { c.Data["json"] = "无效的token" c.ServeJSON() return } // 验证token中的用户信息 if claims.UserID != "123456" || claims.UserName != "test" { c.Data["json"] = "用户信息验证失败" c.ServeJSON() return } }
위 코드에서는 먼저 요청 헤더에서 토큰을 가져옵니다. , JWT를 통해 토큰을 구문 분석하여 토큰에 저장된 사용자 정보를 얻습니다. 마지막으로, 데이터베이스에 저장된 사용자 정보로 토큰의 사용자 정보를 검증합니다. 검증을 통과한 후에만 해당 인터페이스에 정상적으로 액세스할 수 있습니다.
3. 요약
위 단계를 통해 JWT 인증 메커니즘을 성공적으로 통합하고 Beego 애플리케이션에 사용자 신원 확인, 권한 제어 및 기타 작업을 구현했습니다. 그러나 실제 애플리케이션에서는 JWT 키의 보안을 보장해야 하며 JWT에 저장된 정보가 합리적인지 여부도 고려해야 합니다.
위 내용은 JWT를 사용하여 Beego에서 인증 구현의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!