golang jwt使用 开箱即用
jwt 库很多了 各有各的优势 有些库是不维护了
我选择了 github.com/golang-jwt/jwt 库
获取命令:go get -u github.com/golang-jwt/jwt/v4
Header#
header 典型的由两部分组成:token 的类型(“JWT”)和算法名称(比如:HMAC SHA256 或者 RSA 等等
{
'typ': 'JWT',
'alg': 'HS256'
}
Payload#
载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分
- 标准中注册的声明
- 公共的声明
- 私有的声明
jwt.StandardClaims 标准中注册的声明 (建议但不强制使用) :
- iss: jwt 签发者
- sub: jwt 所面向的用户
- aud: 接收 jwt 的一方
- exp: jwt 的过期时间,这个过期时间必须要大于签发时间
- nbf: 定义在什么时间之前,该 jwt 都是不可用的.
- iat: jwt 的签发时间
- jti: jwt 的唯一身份标识,主要用来作为一次性 token, 从而回避重放攻击。
私有的声明 :
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为 base64 是对称解密的,意味着该部分信息可以归类为明文信息
私有定义的内容根据自己业务需要来,这里简单加了 UID
type AuthClaim struct {
UID int64 `json:"uid"`
jwt.StandardClaims
}
Signature 签名#
secret 是保存在服务器端的,jwt 的签发生成也是在服务器端的,secret 就是用来进行 jwt 的签发和 jwt 的验证,所以,它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个 secret, 那就意味着客户端是可以自我签发 jwt 了。
var Secret = "私钥"
var hmacSampleSecret = []byte(Secret)
生成 token#
生成了两个小时过期时间的 token
const TokenExpireDuration = 2 * time.Hour //过期时间
func New(uid int64) (tokenStr string) {
var authClaim AuthClaim
authClaim.UID = uid
authClaim.StandardClaims.ExpiresAt = time.Now().Add(TokenExpireDuration).Unix()
token := jwt.NewWithClaims(jwt.SigningMethodHS256, authClaim)
tokenString, _ := token.SignedString(hmacSampleSecret) //私钥加密
return tokenString
}
解析 token#
func Parse(tokenString string) (auth AuthClaim, Valid bool) {
token, _ := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
// Don't forget to validate the alg is what you expect:
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
}
// hmacSampleSecret is a []byte containing your secret, e.g. []byte("my_secret_key")
return hmacSampleSecret, nil
})
Valid = token.Valid//token是否有效 true有效 false无效
if claims, ok := token.Claims.(jwt.MapClaims); ok && Valid {
auth.UID = int64(claims["uid"].(float64)) //自定义的UID
auth.ExpiresAt = int64(claims["exp"].(float64)) //过期时间
}
return
}
本作品采用《CC 协议》,转载必须注明作者和本文链接
推荐文章: