我有 2 个问题,但首先我想提供一些背景信息:
在我们的 web 应用程序上,我们使用 nextauth 生成 jwt 令牌,然后将其附加到针对 golang 服务器的请求(用于获取资源)。
生成的令牌似乎是通过 a256gcm 生成的 jwe 令牌。在我们的 golang 服务器中,我们想要验证令牌并提取它的一些自定义声明。也就是说,我们正在努力寻找一种解密方法。我们使用 go-jose
如下:
rawToken := `eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIn0..aiIqD7-cU8Hu92F8.Kx2k99cyLYJR1P0xK_1wUsVO521T7kYSKx-OEutVJcpzbX27hZH0kh2MlBLxQHdmc8q4uXglhjl4JE3nTp_c6nOjga-faHyxYqKrZGJFLlu9MC4JVUWyonX6doFq0gl3UX9ABtP2t35Qly-w1qKH8BdG9x4iB1YM-yvs1w-HpBbMFQR7U7X4oHWIh_YJQlWADesYq6da7A97GSSXs2Go6yb7SH5WWd7iQzDu-UO6eg._PqujCUyMUqOkID80vJiDw` key := []byte("thisisaverylongtextusedforhashing") enc, err := jwt.ParseEncrypted(rawToken) if err != nil { panic(err) } out := jwt.Claims{} if err := enc.Claims(key, &out); err != nil { panic(err) } fmt.Printf("iss: %s, sub: %s\n", out.Issuer, out.Subject)
我们得到:
panic:square/go-jose:加密原语中的错误
ps:我传递给用于 jwe 生成的 nextauth 的秘密:thisisaverylongtextusedforhashing
nextauth 输出的原始 jwe 令牌,我想在我的 golang 服务器中验证:eyjhbgcioijkaxiilcjlbmmioijbmju2r0nnin0..aiiqd7-cu8hu92f8.kx2k99cylyjr1p0xk_1wusvo521t7kyskx-oeutvjcpzbx27hzh0kh2m lblxqhdmc8q4uxglhjl4je3ntp_c6nojga-fahyxyqkrzgjfllu9mc4jvuwyonx6dofq0gl3ux9abtp2t35qly-w1qkh8bdg9x4ib1ym-yvs1w-hpbbmfqr7u7x4ohwih_yjqlwadesyq 6da7a97gssxs2go6yb7sh5wwd7iqzdu-uo6eg._pqujcuymuqokid80vjidw
。eyjhbgcioijkaxiilcjlbmmioijbmju2r0nnin0..aiiqd7-cu8hu92f8.kx2k99cylyjr1p0xk_1wusvo521t7kyskx-oeutvjcpzbx27hzh0kh2m lblxqhdmc8q4uxglhjl4je3ntp_c6nojga-fahyxyqkrzgjfllu9mc4jvuwyonx6dofq0gl3ux9abtp2t35qly-w1qkh8bdg9x4ib1ym-yvs1w-hpbbmfqr7u7x4ohwih_yjqlwadesyq 6da7a97gssxs2go6yb7sh5wwd7iqzdu-uo6eg._pqujcuymuqokid80vjidw
。
根据您的意见,我整理了一个可以帮助您解决问题的回复。首先,我使用了 ngopkg.in/go-jose/go-jose.v2
软件包的版本 2,因为(从我所看到的)算法 a256gcm
customclaims
结构中定义的 username
和 password
根据您的意见,我整理了一个可以帮助您解决问题的回复。首先,我使用了 ngopkg.in/go-jose/go-jose.v2
软件包的版本 2,因为(从我所看到的)算法 a256gcm
与应该是版本 3 的最新版本的软件包不完全兼容。您可以找到相关代码:
package main import ( "crypto/rand" "crypto/rsa" "fmt" "io" "os" "time" "github.com/golang-jwt/jwt" jose_jwt "gopkg.in/go-jose/go-jose.v2" ) type CustomClaims struct { Username string `json:"username"` Password string `json:"password"` jwt.StandardClaims } func main() { privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { panic(err) } // generate token token, err := generateToken() if err != nil { panic(err) } publicKey := &privateKey.PublicKey encrypter, err := jose_jwt.NewEncrypter(jose_jwt.A256GCM, jose_jwt.Recipient{ Algorithm: jose_jwt.RSA_OAEP_256, Key: publicKey, }, nil) if err != nil { panic(err) } plainText := []byte(token) object, err := encrypter.Encrypt(plainText) if err != nil { panic(err) } serialized := object.FullSerialize() object, err = jose_jwt.ParseEncrypted(serialized) if err != nil { panic(err) } decrypted, err := object.Decrypt(privateKey) if err != nil { panic(err) } fmt.Println(string(decrypted)) // parse token claims, err := ValidateToken(string(decrypted)) if err != nil { panic(err) } fmt.Println(len(claims)) }这里,我们首先生成一个私钥来加密令牌,然后通过其公钥对其进行解密。为了简洁起见,我省略了用于生成和验证 jwt 令牌的代码。为了测试该解决方案,我向生成的令牌添加了两个自定义声明(在 🎜)。然后,当我们解析令牌时,我们将能够检索它们的值。🎜 如果这对您有帮助,请告诉我!🎜
以上是如何在 Golang 中验证 JWE 令牌的详细内容。更多信息请关注PHP中文网其他相关文章!