在現今的網路應用開發中,安全性越來越受到重視。 JSON Web Tokens(JWT)已成為大多數Web API設計中的常見身份驗證和授權方案之一。 JWT是一種開放標準(RFC 7519),它定義了一種緊湊且自包含的方式,用於在各方之間安全地傳遞訊息。
Go語言是一種非常強大的伺服器端程式語言,輕鬆實現JWT是很容易的。在本文中,我們將介紹如何在Golang中實作JWT。
1.引入依賴
首先,您需要引入以下程式庫:
import ( "crypto/rand" "crypto/rsa" "crypto/x509" "encoding/base64" "encoding/pem" "errors" "fmt" "time" "github.com/dgrijalva/jwt-go" )
- crypto / rsa:包含RSA公鑰和私鑰產生和解析的功能。
- crypto / x509:包含PKIX格式的憑證功能
- encoding / base64:用於對JWT的部分進行編碼和解碼
- encoding / pem:用於擷取和儲存PEM格式的憑證
- errors:用於處理傳回的錯誤訊息
- fmt:標準格式化函數
- time:標準時間函數
- github .com/dgrijalva/jwt-go:JWT的主要相依性
2.建立一個金鑰檔案
#首先,您需要建立一個私密金鑰檔案。使用下列命令來產生私密金鑰檔案:
openssl genrsa -out app.rsa 1024
這會產生一個名為app.rsa
的1024位元RSA金鑰。我們將使用此密鑰來產生JWT。
- 產生JWT令牌
現在,我們可以使用以下程式碼建立JWT令牌:
func GenerateJWT() (string, error) { token := jwt.New(jwt.SigningMethodHS256) claims := token.Claims.(jwt.MapClaims) claims["authorized"] = true claims["user"] = "user@example.com" claims["exp"] = time.Now().Add(time.Hour * 1).Unix() tokenString, err := token.SignedString([]byte("secret")) if err != nil { return "", err } return tokenString, nil }
該函數使用HS256演算法建立JWT令牌。首先,我們建立一個新的JWT令牌物件。然後,我們將聲明添加到它的索賠中。在此範例中,我們聲明將“授權”設為“真”,將使用者設定為“user@example.com”,並將JWT的到期時間設為1小時之後。最後,我們使用所提供的“秘密”(在此範例中為“secret”)對JWT進行簽名,並傳回該字串。
- 解析JWT令牌
我們可以使用以下程式碼來解析JWT令牌:
func ParseJWT(tokenString string) (jwt.MapClaims, error) { token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"]) } return []byte("secret"), nil }) if err != nil { return nil, err } if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { return claims, nil } return nil, errors.New("invalid token") }
該函數接受JWT令牌字串,然後嘗試解析JWT。這裡我們使用HS256演算法解密jwt。首先,我們要驗證Token是否使用了HMAC演算法進行簽名,否則回傳一個錯誤。接著,我們傳回一個加密金鑰(在此範例中為“secret”)。解析成功時,函數將傳回經過驗證且未過期的聲明。如果解析失敗,則函數將傳回錯誤訊息。
- 更進階的加密方式
除了HS256演算法之外,還有很多其他的加密演算法,您可以使用來加密JWT payload。例如,使用RSA演算法簽署的JWT比使用HS256演算法更加安全。以下是使用RSA演算法產生JWT令牌的方法:
func GenerateJWT() (string, error) { privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { return "", err } token := jwt.NewWithClaims(jwt.SigningMethodRS256, jwt.MapClaims{ "authorized": true, "user": "user@example.com", "exp": time.Now().Add(time.Hour * 1).Unix(), }) tokenString, err := token.SignedString(privateKey) if err != nil { return "", err } return tokenString, nil }
這裡,我們先生成一個2048位元RSA私鑰。然後,我們使用RS256演算法來簽署JWT令牌。最後,我們使用私鑰對JWT令牌進行簽署。
在解析JWT令牌時,也需要採取不同的方法:
func ParseJWT(tokenString string) (jwt.MapClaims, error) { publicKey := ` -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArtpZKxF+1MDwcJ61KeJt GjHYiAL46jEewsjF9oBz59J2y5/v/tE/RQjJjOtGvLQ5LfPYBK+j+Z6QIwU1ZzCJ I0MT5mn81znZCsy7zcZI7+kRPG8Fk5JzKM2ug7RAuYqnOjArL8+V+uS4Moh2RWdN yZizvjajzKtbH5zLC49Dd3X/SrjzPQpzt8HY4Z7YxYej8/Akl3nxdx9Q/OPG2NYP xtflmpLLJc7roqkfVwwMQeC1apHr/klI3FHPvK/pzBoUCUOpTfnyvHg8O1+PyMKJ CldHEhuzUsTR5jM5fXv0M4+vL36QO8k1WhO4gcQTD6X7fIWqFhfrRM/jreG+bv8c 7wIDAQAB -----END PUBLIC KEY----- ` block, _ := pem.Decode([]byte(publicKey)) if block == nil { return nil, errors.New("failed to decode PEM block containing public key") } pub, err := x509.ParsePKIXPublicKey(block.Bytes) if err != nil { return nil, err } token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodRSA); !ok { return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"]) } return pub, nil }) if err != nil { return nil, err } if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { return claims, nil } return nil, errors.New("invalid token") }
在這個函數中,我們需要先提取RSA公鑰,然後將其傳遞給jwt.Parse函數。在解析令牌時,jwt-go函式庫將自動使用公鑰進行驗證。請注意,這裡使用的公鑰是在PKIX格式下提供的。您可以使用OpenSSL之類的工具將PEM公鑰匯出為PKIX格式。
6.總結
在本文中,我們介紹如何使用HS256和RS256演算法在Golang中建立和解析JWT令牌。這是一種常用的身份驗證和授權方案,您可以在將來的web應用程式中使用它。希望這篇文章對您有幫助。
以上是golang實作jwt的詳細內容。更多資訊請關注PHP中文網其他相關文章!

goroutinesarefunctionsormethodsthatruncurranceingo,啟用效率和燈威量。 1)shememanagedbodo'sruntimemultimusingmultiplexing,允許千sstorunonfewerosthreads.2)goroutinessimproverentimensImproutinesImproutinesImproveranceThroutinesImproveranceThrountinesimproveranceThroundinesImproveranceThroughEasySytaskParallowalizationAndeff

purposeoftheInitfunctionoIsistoInitializeVariables,setUpConfigurations,orperformneccesSetarySetupBeforEtheMainFunctionExeCutes.useInitby.UseInitby:1)placingitinyourcodetorunautoamenationally oneraty oneraty oneraty on inity in ofideShortAndAndAndAndForemain,2)keepitiTshortAntAndFocusedonSimImimpletasks,3)

Gointerfacesaremethodsignaturesetsthattypesmustimplement,enablingpolymorphismwithoutinheritanceforcleaner,modularcode.Theyareimplicitlysatisfied,usefulforflexibleAPIsanddecoupling,butrequirecarefulusetoavoidruntimeerrorsandmaintaintypesafety.

在Go中使用recover()函數可以從panic中恢復。具體方法是:1)在defer函數中使用recover()捕獲panic,避免程序崩潰;2)記錄詳細的錯誤信息以便調試;3)根據具體情況決定是否恢復程序執行;4)謹慎使用,以免影響性能。

本文討論了使用GO的“字符串”軟件包進行字符串操作,詳細介紹了共同的功能和最佳實踐,以提高效率並有效地處理Unicode。

本文詳細介紹了GO的“時間”包用於處理日期,時間和時區,包括獲得當前時間,創建特定時間,解析字符串以及測量經過的時間。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

PhpStorm Mac 版本
最新(2018.2.1 )專業的PHP整合開發工具

Dreamweaver CS6
視覺化網頁開發工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。