>  기사  >  백엔드 개발  >  JWT를 사용하여 Beego에서 인증 구현

JWT를 사용하여 Beego에서 인증 구현

PHPz
PHPz원래의
2023-06-22 12:44:551672검색

인터넷과 모바일 인터넷의 급속한 발전으로 점점 더 많은 애플리케이션에 인증 및 권한 제어가 필요하며, 경량 인증 및 권한 부여 메커니즘으로 JWT(JSON Web Token)가 WEB 애플리케이션에 널리 사용됩니다.

Beego는 효율성, 단순성, 확장성의 장점을 지닌 Go 언어 기반의 MVC 프레임워크입니다. 이 글에서는 JWT를 사용하여 Beego에서 인증을 구현하는 방법을 소개합니다.

1. JWT 소개

JSON 웹 토큰(JWT)은 네트워크를 통해 ID 및 클레임 정보를 전송하기 위한 개방형 표준(RFC 7519)입니다. 정보를 암호화하고 디지털 서명할 수 있기 때문에 다양한 시스템 간에 정보를 안전하게 전송할 수 있습니다. JWT는 헤더, 클레임, 서명의 세 부분으로 구성됩니다. 헤더와 클레임이 base64를 사용하여 인코딩되는 경우 서명은 키를 사용하여 데이터를 암호화합니다.

2. Beego는 JWT를 통합합니다

1. 종속성 설치

먼저 두 가지 종속성 패키지를 설치해야 합니다:

go get github.com/dgrijalva/jwt-go
go get github.com/astaxie/beego

2 .JWT 도구 클래스 만들기

JWT 및 기타 작업을 생성하고 확인하는 데 사용되는 JWT 작업을 캡슐화하여 JWT 도구 클래스를 만들 수 있습니다. 여기에는 토큰 발행, 토큰 확인, 토큰에 저장된 정보 획득과 ​​같은 방법이 포함됩니다. 코드는 다음과 같습니다.

package utils

import (
    "errors"
    "github.com/dgrijalva/jwt-go"
    "time"
)

// JWT构造体
type JWT struct {
    signingKey []byte
}

// 定义JWT参数
type CustomClaims struct {
    UserID   string `json:"userId"`
    UserName string `json:"userName"`
    jwt.StandardClaims
}

// 构造函数
func NewJWT() *JWT {
    return &JWT{
        []byte("jwt-secret-key"),
    }
}

// 生成token
func (j *JWT) CreateToken(claims CustomClaims) (string, error) {
    token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)

    return token.SignedString(j.signingKey)
}

// 解析token
func (j *JWT) ParseToken(tokenString string) (*CustomClaims, error) {
    token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, errors.New("签名方法不正确")
        }
        return j.signingKey, nil
    })

    if err != nil {
        return nil, err
    }

    if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid {
        return claims, nil
    }

    return nil, errors.New("无效的token")
}

3. 인증을 위해 JWT 사용

Beego에서는 미들웨어를 사용하여 사용자의 신원을 확인할 수 있습니다. 예:

package controllers

import (
    "myProject/utils"
    "github.com/astaxie/beego"
    "github.com/dgrijalva/jwt-go"
)

type BaseController struct {
    beego.Controller
}

type CustomClaims struct {
    UserID   string `json:"userId"`
    UserName string `json:"userName"`
    jwt.StandardClaims
}

func (c *BaseController) Prepare() {
    // 获取请求头中的token
    tokenString := c.Ctx.Request.Header.Get("Authorization")

    // 创建JWT实例
    jwt := utils.NewJWT()

    // 解析token,获取token中存储的用户信息
    claims, err := jwt.ParseToken(tokenString)

    if err != nil {
        c.Data["json"] = "无效的token"
        c.ServeJSON()
        return
    }

    // 验证token中的用户信息
    if claims.UserID != "123456" || claims.UserName != "test" {
        c.Data["json"] = "用户信息验证失败"
        c.ServeJSON()
        return
    }
}

위 코드에서는 먼저 요청 헤더에서 토큰을 가져옵니다. , JWT를 통해 토큰을 구문 분석하여 토큰에 저장된 사용자 정보를 얻습니다. 마지막으로, 데이터베이스에 저장된 사용자 정보로 토큰의 사용자 정보를 검증합니다. 검증을 통과한 후에만 해당 인터페이스에 정상적으로 액세스할 수 있습니다.

3. 요약

위 단계를 통해 JWT 인증 메커니즘을 성공적으로 통합하고 Beego 애플리케이션에 사용자 신원 확인, 권한 제어 및 기타 작업을 구현했습니다. 그러나 실제 애플리케이션에서는 JWT 키의 보안을 보장해야 하며 JWT에 저장된 정보가 합리적인지 여부도 고려해야 합니다.

위 내용은 JWT를 사용하여 Beego에서 인증 구현의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.