小編這次要給大家分享的是用代碼分析golang之JWT如何實現(xiàn),文章內(nèi)容豐富,感興趣的小伙伴可以來了解一下,希望大家閱讀完這篇文章之后能夠有所收獲。
站在用戶的角度思考問題,與客戶深入溝通,找到金口河網(wǎng)站設(shè)計與金口河網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:做網(wǎng)站、成都網(wǎng)站設(shè)計、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、主機(jī)域名、虛擬空間、企業(yè)郵箱。業(yè)務(wù)覆蓋金口河地區(qū)。什么是JSON Web Token?
JSON Web Token(JWT)是一個開放標(biāo)準(zhǔn)(RFC 7519),它定義了一種緊湊且自包含的方式,用于在各方之間以JSON方式安全地傳輸信息。由于此信息是經(jīng)過數(shù)字簽名的,因此可以被驗證和信任??梢允褂妹孛埽ㄊ褂肏MAC算法)或使用RSA或ECDSA的公鑰/私鑰對對JWT進(jìn)行簽名。
直白的講jwt就是一種用戶認(rèn)證(區(qū)別于session、cookie)的解決方案。
出現(xiàn)的背景
眾所周知,在jwt出現(xiàn)之前,我們已經(jīng)有session、cookie來解決用戶登錄等認(rèn)證問題,為什么還要jwt呢?
這里我們先了解一下session,cookie。
session
熟悉session運行機(jī)制的同學(xué)都知道,用戶的session數(shù)據(jù)以file或緩存(redis、memcached)等方式存儲在服務(wù)器端,客戶端瀏覽器cookie中只保存sessionid。服務(wù)器端session屬于集中存儲,數(shù)量不大的情況下,沒什么問題,當(dāng)用戶數(shù)據(jù)逐漸增多到一程度,就會給服務(wù)端管理和維護(hù)帶來大的負(fù)擔(dān)。
session有兩個弊端:
1、無法實現(xiàn)跨域。
2、由于session數(shù)據(jù)屬于集中管理里,量大的時候服務(wù)器性能是個問題。
優(yōu)點:
1、session存在服務(wù)端,數(shù)據(jù)相對比較安全。
2、session集中管理也有好處,就是用戶登錄、注銷服務(wù)端可控。
cookie
cookie也是一種解決網(wǎng)站用戶認(rèn)證的實現(xiàn)方式,用戶登錄時,服務(wù)器會發(fā)送包含登錄憑據(jù)的Cookie到用戶瀏覽器客戶端,瀏覽器會將Cookie的key/value保存用戶本地(內(nèi)存或硬盤),用戶再訪問網(wǎng)站,瀏覽器會發(fā)送cookie信息到服務(wù)器端,服務(wù)器端接收cookie并解析來維護(hù)用戶的登錄狀態(tài)。
cookie避免session集中管理的問題,但也存在弊端:
1、跨域問題。
2、數(shù)據(jù)存儲在瀏覽器端,數(shù)據(jù)容易被竊取及被csrf攻擊,安全性差。
優(yōu)點:
1、相對于session簡單,不用服務(wù)端維護(hù)用戶認(rèn)證信息。
2、數(shù)據(jù)持久性。
jwt
jwt通過json傳輸,php、java、golang等很多語言支持,通用性比較好,不存在跨域問題。傳輸數(shù)據(jù)通過數(shù)據(jù)簽名相對比較安全??蛻舳伺c服務(wù)端通過jwt交互,服務(wù)端通過解密token信息,來實現(xiàn)用戶認(rèn)證。不需要服務(wù)端集中維護(hù)token信息,便于擴(kuò)展。當(dāng)然jwt也有其缺點。
缺點:
1、用戶無法主動登出,只要token在有效期內(nèi)就有效。這里可以考慮redis設(shè)置同token有效期一直的黑名單解決此問題。
2、token過了有效期,無法續(xù)簽問題??梢钥紤]通過判斷舊的token什么時候到期,過期的時候刷新token續(xù)簽接口產(chǎn)生新token代替舊token。
jwt設(shè)置有效期
可以設(shè)置有效期,加入有效期是為了增加安全性,即token被黑客截獲,也只能攻擊較短時間。設(shè)置有效期就會面臨token續(xù)簽問題,解決方案如下
通常服務(wù)端設(shè)置兩個token
jwt構(gòu)成:
jwt使用
這里推薦個使用比較多的開源項目[github.com/dgrijalva/jwt-go](),更多文檔。
示例:
package main import ( "fmt" "github.com/dgrijalva/jwt-go" "time" ) const ( SECRETKEY = "243223ffslsfsldfl412fdsfsdf"http://私鑰 ) //自定義Claims type CustomClaims struct { UserId int64 jwt.StandardClaims } func main() { //生成token maxAge:=60*60*24 customClaims :=&CustomClaims{ UserId: 11,//用戶id StandardClaims: jwt.StandardClaims{ ExpiresAt: time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過期時間,必須設(shè)置 Issuer:"jerry", // 非必須,也可以填充用戶名, }, } //采用HMAC SHA256加密算法 token:=jwt.NewWithClaims(jwt.SigningMethodHS256, customClaims) tokenString,err:= token.SignedString([]byte(SECRETKEY)) if err!=nil { fmt.Println(err) } fmt.Printf("token: %v\n", tokenString) //解析token ret,err :=ParseToken(tokenString) if err!=nil { fmt.Println(err) } fmt.Printf("userinfo: %v\n", ret) } //解析token func ParseToken(tokenString string)(*CustomClaims,error) { token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) { if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"]) } return []byte(SECRETKEY), nil }) if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid { return claims,nil } else { return nil,err } }
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。