Go语言学习之golang-jwt/jwt的教程分享
海生 人气:0一、介绍
jwt是 json web token的简称。
go使用jwt目前,主流使用的jwt库是golang-jwt/jwt
1.1 如何安装
go get -u github.com/golang-jwt/jwt/v4
1.2 import到项目里
import "github.com/golang-jwt/jwt/v4"
1.3 主流2类加密算法介绍
加密算法 | 代表算法 | 加解密 |
---|---|---|
对称加密算法(hash加密) hsa | HS256(最常用), HS384, HS512 | 期望[]byte用于签名和验证的值 |
非对称签名方法 rsa | RS256(最常用), RS384,RS512 | rsa.PrivateKey用于签名和*rsa.PublicKey验证 |
二、代码实现 -对称加密 hsa(hash加密)
2.1 加密生成token
我们使用 NewWithClaims(method SigningMethod, claims Claims) *Token来生成token,官方的源码如下
// NewWithClaims creates a new Token with the specified signing method and claims. func NewWithClaims(method SigningMethod, claims Claims) *Token { return &Token{ Header: map[string]interface{}{ "typ": "JWT", "alg": method.Alg(), }, Claims: claims, Method: method, } }
其中我们需要 传入一个 SigningMethod 加密算法,以及一个 Claims,需要加密的内容。
SigningMethod 我们这里使用 hsa256 哈希加盟
Claims 我们封装一个 UserClaims 如下
我们调用NewWithClaims生成token代码如下:
func TestHs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, userClaims) // 2 把token加密 mySigningKey := []byte("ushjlwmwnwht") ss, err := token.SignedString(mySigningKey) t.Log(ss, err) }
生成token分为两部分
1.使用jwt.NewWithClaims生产jwt.ToKen
2.把jwt.ToKen加密(这里我们需要添加一个加密key,使用base64url加密)
最后我们就得到了加密后的token,可以用来给客户端使用。
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE
token令牌由三部分组成,由.
分隔。
前两部分是 JSON 对象,已经过base64url编码。
最后一部分是签名,以相同的方式编码。
2.2 解密token得到原始数据
我们使用官方的jwt.ParseWithClaims()来解密token,官方文档源代码如下:
func TestHs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
jwt.ParseWithClaims是parser.ParseWithClaims封装,可以自己再封装一个parser,上面的代码可以用下面的代码代替。
func TestHs256Parse2(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } parser := jwt.NewParser() token, err := parser.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
我们在 parser := jwt.NewParser()的时候,可以带上参数,比如parser := jwt.NewParser(WithoutClaimsValidation)// 跳过声明验证(验证过期时间、发表时间、在此之前时间)
三、代码实现 -非对称加密 rsa(我们这里使用rsa256)
2.1 生成 rsa 私钥和公钥
生成私钥
openssl genrsa -out private-key.pem
生成公钥
openssl rsa -in private-key.pem -pubout -out public-key.pem
2.2 加密生成token
func TestRs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } // Read Private Key privateKeyDataPem, err := ioutil.ReadFile("private-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPrivateKeyFromPEM privateKeyData, err := jwt.ParseRSAPrivateKeyFromPEM(privateKeyDataPem) if err != nil { log.Fatal(err) } // 2 把token加密 token, err := jwt.NewWithClaims(jwt.SigningMethodRS256, userClaims).SignedString(privateKeyData) t.Log(token, err) }
2.2 解密token
func TestRs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.GOS-d7iwaLDCSaSsBpArbtH-3JlD1KFNoJeyZjQ6Xv4XySo599WY784mVj-rR9kxtLYmkdAG3dPG9am6NZubHBLYWDi9b1w5gXcC7o3nAZirFGgS7bwf-7DmEetwUWzJZe-QXr1CIiVyHPU2ZCketYkIqgMGixVNfxfS5pJ5LhiUM_7J9Zlf5Kq15P9Y7U35Nu25-UXGgs-BHvH-Db6PJ4vHZq-dla_yuqRN276JBxdc24SEnML_iOHmgXVOXEWjtC_p6LmsP0VGMqwXAHN4FH0XbMzpQtTQKJgskggI41T1Ruzb9zpzJdmiL2DkeMgbvc0xVzV3CjM_AA5cUqcZaQ" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { // Read public Key publicKeyDataPem, err := ioutil.ReadFile("public-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPublicKeyFromPEM return jwt.ParseRSAPublicKeyFromPEM(publicKeyDataPem) }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
加载全部内容