利用go-zero在Go中快速實現(xiàn)JWT認證的步驟詳解
關于JWT是什么,大家可以看看官網,一句話介紹下:是可以實現(xiàn)服務器無狀態(tài)的鑒權認證方案,也是目前最流行的跨域認證解決方案。
要實現(xiàn)JWT認證,我們需要分成如下兩個步驟
- 客戶端獲取JWT token。
- 服務器對客戶端帶來的JWT token認證。
1. 客戶端獲取JWT Token
我們定義一個協(xié)議供客戶端調用獲取JWT token,我們新建一個目錄jwt然后在目錄中執(zhí)行 goctl api -o jwt.api
,將生成的jwt.api改成如下:
type JwtTokenRequest struct { } type JwtTokenResponse struct { AccessToken string `json:"access_token"` AccessExpire int64 `json:"access_expire"` RefreshAfter int64 `json:"refresh_after"` // 建議客戶端刷新token的絕對時間 } type GetUserRequest struct { UserId string `json:"userId"` } type GetUserResponse struct { Name string `json:"name"` } service jwt-api { @handler JwtHandler post /user/token(JwtTokenRequest) returns (JwtTokenResponse) } @server( jwt: JwtAuth ) service jwt-api { @handler JwtHandler post /user/info(GetUserRequest) returns (GetUserResponse) }
在服務jwt目錄中執(zhí)行:goctl api go -api jwt.api -dir .
打開jwtlogic.go文件,修改 func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {
方法如下:
func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) { var accessExpire = l.svcCtx.Config.JwtAuth.AccessExpire now := time.Now().Unix() accessToken, err := l.GenToken(now, l.svcCtx.Config.JwtAuth.AccessSecret, nil, accessExpire) if err != nil { return nil, err } return &types.JwtTokenResponse{ AccessToken: accessToken, AccessExpire: now + accessExpire, RefreshAfter: now + accessExpire/2, }, nil } func (l *JwtLogic) GenToken(iat int64, secretKey string, payloads map[string]interface{}, seconds int64) (string, error) { claims := make(jwt.MapClaims) claims["exp"] = iat + seconds claims["iat"] = iat for k, v := range payloads { claims[k] = v } token := jwt.New(jwt.SigningMethodHS256) token.Claims = claims return token.SignedString([]byte(secretKey)) }
在啟動服務之前,我們需要修改etc/jwt-api.yaml文件如下:
Name: jwt-api Host: 0.0.0.0 Port: 8888 JwtAuth: AccessSecret: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx AccessExpire: 604800
啟動服務器,然后測試下獲取到的token。
➜ curl --location --request POST '127.0.0.1:8888/user/token' {"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc","access_expire":1601261429,"refresh_after":1600959029}
2. 服務器驗證JWT token
在api文件中通過jwt: JwtAuth
標記的service表示激活了jwt認證??梢蚤喿xrest/handler/authhandler.go文件了解服務器jwt實現(xiàn)。修改getuserlogic.go如下:
func (l *GetUserLogic) GetUser(req types.GetUserRequest) (*types.GetUserResponse, error) { return &types.GetUserResponse{Name: "kim"}, nil }
我們先不帶JWT Authorization header請求頭測試下,返回http status code是401,符合預期。
➜ curl -w "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \ --header 'Content-Type: application/json' \ --data-raw '{ "userId": "a" }' http: 401
加上Authorization header請求頭測試。
➜ curl -w "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \ --header 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc' \ --header 'Content-Type: application/json' \ --data-raw '{ "userId": "a" }' {"name":"kim"} http: 200
綜上所述:基于go-zero的JWT認證完成,在真實生產環(huán)境部署時候,AccessSecret, AccessExpire, RefreshAfter根據業(yè)務場景通過配置文件配置,RefreshAfter 是告訴客戶端什么時候該刷新JWT token了,一般都需要設置過期時間前幾天。
3. 項目地址
https://github.com/tal-tech/go-zero
總結
到此這篇關于如何利用go-zero在Go中快速實現(xiàn)JWT認證的文章就介紹到這了,更多相關go-zero實現(xiàn)JWT認證內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
使用IDEA配置GO語言的開發(fā)環(huán)境備忘錄
最近在配置idea開發(fā)go語言時碰到很多問題,想著很多人都可能會遇到,所以下面這篇文章主要給大家介紹了關于使用IDEA配置GO語言的開發(fā)環(huán)境,文中通過圖文介紹的非常詳細,需要的朋友可以參考下2024-05-05Golang實現(xiàn)Directional Channel(定向通道)
這篇文章主要介紹了Golang實現(xiàn)Directional Channel(定向通道),文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2021-02-02VSCode Golang dlv調試數據截斷問題及處理方法
這篇文章主要介紹了VSCode Golang dlv調試數據截斷問題,本文通過實例代碼給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-06-06