Go语言学习之golang-jwt/jwt的教程分享
目录
- 一、介绍
- 二、代码实现 -对称加密 hsa(hash加密)
- 2.1 加密生成token
- 2.2 解密token得到原始数据
- 三、代码实现 -非对称加密 rsa(我们这里使用rsa256)
- 2.1 生成 rsa 私钥和公钥
- 2.2 加密生成token
- 2.2 解密token
一、介绍
jwt是 json web token的简称。
go使用jwt目前,主流使用的jwt库是golang-jwt/jwt
1.1 如何安装
go get -u github.com/golang-jwt/jwt/v4
1.2 import到项目里
import "github.com/golang-jwt/jwt/v4"
1.3 主流2类加密算法介绍
加密算法 | 代表算法 | 加解密 |
---|---|---|
对称加密算法(hash加密) hsa | HS256(最常用), HS384, HS512 | 期望[]byte用于签名和验证的值 |
非对称签名方法 rsa | RS256(最常用), RS384,RS512 | rsa.PrivateKey用于签名和*rsa.PublicKey验证 |
二、代码实现 -对称加密 hsa(hash加密)
2.1 加密生成token
我们使用 NewWithClaims(method SigningMethod, claims Claims) *Token来生成token,官方的源码如下
// NewWithClaims creates a new Token with the specified signing method and claims. func NewWithClaims(method SigningMethod, claims Claims) *Token { return &Token{ Header: map[string]interface{}{ "typ": "JWT", "alg": method.Alg(), }, Claims: claims, Method: method, } }
其中我们需要 传入一个 SigningMethod 加密算法,以及一个 Claims,需要加密的内容。
SigningMethod 我们这里使用 hsa256 哈希加盟
Claims 我们封装一个 UserClaims 如下
我们调用NewWithClaims生成token代码如下:
func TestHs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, userClaims) // 2 把token加密 mySigningKey := []byte("ushjlwmwnwht") ss, err := token.SignedString(mySigningKey) t.Log(ss, err) }
生成token分为两部分
1.使用jwt.NewWithClaims生产jwt.ToKen
2.把jwt.ToKen加密(这里我们需要添加一个加密key,使用base64url加密)
最后我们就得到了加密后的token,可以用来给客户端使用。
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE
token令牌由三部分组成,由.
分隔。
前两部分是 JSON 对象,已经过base64url编码。
最后一部分是签名,以相同的方式编码。
2.2 解密token得到原始数据
我们使用官方的jwt.ParseWithClaims()来解密token,官方文档源代码如下:
func TestHs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
jwt.ParseWithClaims是parser.ParseWithClaims封装,可以自己再封装一个parser,上面的代码可以用下面的代码代替。
func TestHs256Parse2(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } parser := jwt.NewParser() token, err := parser.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { return []byte("ushjlwmwnwht"), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
我们在 parser := jwt.NewParser()的时候,可以带上参数,比如parser := jwt.NewParser(WithoutClaimsValidation)// 跳过声明验证(验证过期时间、发表时间、在此之前时间)
三、代码实现 -非对称加密 rsa(我们这里使用rsa256)
2.1 生成 rsa 私钥和公钥
生成私钥
openssl genrsa -out private-key.pem
生成公钥
openssl rsa -in private-key.pem -pubout -out public-key.pem
2.2 加密生成token
func TestRs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng", } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } // Read Private Key privateKeyDataPem, err := ioutil.ReadFile("private-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPrivateKeyFromPEM privateKeyData, err := jwt.ParseRSAPrivateKeyFromPEM(privateKeyDataPem) if err != nil { log.Fatal(err) } // 2 把token加密 token, err := jwt.NewWithClaims(jwt.SigningMethodRS256, userClaims).SignedString(privateKeyData) t.Log(token, err) }
2.2 解密token
func TestRs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.GOS-d7iwaLDCSaSsBpArbtH-3JlD1KFNoJeyZjQ6Xv4XySo599WY784mVj-rR9kxtLYmkdAG3dPG9am6NZubHBLYWDi9b1w5gXcC7o3nAZirFGgS7bwf-7DmEetwUWzJZe-QXr1CIiVyHPU2ZCketYkIqgMGixVNfxfS5pJ5LhiUM_7J9Zlf5Kq15P9Y7U35Nu25-UXGgs-BHvH-Db6PJ4vHZq-dla_yuqRN276JBxdc24SEnML_iOHmgXVOXEWjtC_p6LmsP0VGMqwXAHN4FH0XbMzpQtTQKJgskggI41T1Ruzb9zpzJdmiL2DkeMgbvc0xVzV3CjM_AA5cUqcZaQ" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) { // Read public Key publicKeyDataPem, err := ioutil.ReadFile("public-key.pem") if err != nil { log.Fatal(err) } // ParseRSAPublicKeyFromPEM return jwt.ParseRSAPublicKeyFromPEM(publicKeyDataPem) }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } }
到此这篇关于Go语言学习之golang-jwt/jwt的教程分享的文章就介绍到这了,更多相关Go语言 golang-jwt/jwt内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!