go-micro微服務(wù)JWT跨域認(rèn)證問題
一 JWT介紹
JWT 英文名是 Json Web Token ,是一種用于通信雙方之間傳遞安全信息的簡潔的、URL安全的表述性聲明規(guī)范,經(jīng)常用在跨域身份驗證。
JWT 以 JSON 對象的形式安全傳遞信息。因為存在數(shù)字簽名,因此所傳遞的信息是安全的。
一個JWT Token就像這樣:
eyJhbGci0iJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyX2lkIjoyODAx0DcyNzQ40DMyMzU4NSwiZ
XhwIjoxNTk0NTQwMjkxLCJpc3MiOiJibHV1YmVsbCJ9.1k_ZrAtYGCeZhK3iupHxP1kgjBJzQTVTtX0iZYFx9wU
它是由.分隔的三部分組成,這三部分依次是:
- 頭部(Header)
- 負(fù)載(Payload)
- 簽名(Signature)
頭部和負(fù)載以jSON形式存在,這就是JWT中的JSON,三部分的內(nèi)容都分別單獨(dú)經(jīng)過了Base64編
碼,以.拼接成一個JWT Token。
二 JWT優(yōu)缺點(diǎn)
JWT擁有基于Token的會話管理方式所擁有的一切優(yōu)勢,不依賴Cookie,使得其可以防止CSRF攻
擊,也能在禁用Cookie的瀏覽器環(huán)境中正常運(yùn)行。
而JWT的最大優(yōu)勢是服務(wù)端不再需要存儲Session,使得服務(wù)端認(rèn)證鑒權(quán)業(yè)務(wù)可以方便擴(kuò)展,避免存儲
Session所需要引入的Redis等組件,降低了系統(tǒng)架構(gòu)復(fù)雜度。但這也是JWT最大的劣勢,由于有效期
存儲在Token中,JWT Token一旦簽發(fā),就會在有效期內(nèi)一直可用,無法在服務(wù)端廢止,當(dāng)用戶進(jìn)行登
出操作,只能依賴客戶端刪除掉本地存儲的JWT Token,如果需要禁用用戶,單純使用JWT就無法做到。
三 JWT使用
1. 導(dǎo)包和數(shù)據(jù)定義
package token import ( "account/config/redis" "errors" "fmt" "github.com/dgrijalva/jwt-go" "time" ) // MyClaims 自定義聲明結(jié)構(gòu)體并內(nèi)嵌jwt.StandardClaims // jwt包自帶的jwt.StandardClaims只包含了官方字段 // 我們這里需要額外記錄一個username字段,所以要自定義結(jié)構(gòu)體 // 如果想要保存更多信息,都可以添加到這個結(jié)構(gòu)體中 type MyClaims struct { UserName string `json:"username"` jwt.StandardClaims } const TokenExpireDuration = time.Hour * 2 var MySecret = []byte("Account")
2.生成JWT
// GenToken 生成JWT func GenToken(UserName string) (string, error) { // 創(chuàng)建一個我們自己的聲明 c := MyClaims{ UserName, // 自定義字段 jwt.StandardClaims{ ExpiresAt: time.Now().Add(TokenExpireDuration).Unix(), // 過期時間 Issuer: "Account", // 簽發(fā)人 }, } // 使用指定的簽名方法創(chuàng)建簽名對象 token := jwt.NewWithClaims(jwt.SigningMethodHS256, c) // 使用指定的secret簽名并獲得完整的編碼后的字符串token return token.SignedString(MySecret) }
3.解析JWT
// ParseToken 解析JWT func ParseToken(tokenString string) (*MyClaims, error) { // 解析token var mc = new(MyClaims) token, err := jwt.ParseWithClaims(tokenString, mc, func(token *jwt.Token) (i interface{}, err error) { return MySecret, nil }) if err != nil { return nil, err } if token.Valid { // 校驗token return mc, nil } return nil, errors.New("invalid token") }
4.完整代碼
package token import ( "account/config/redis" "errors" "fmt" "github.com/dgrijalva/jwt-go" "time" ) // MyClaims 自定義聲明結(jié)構(gòu)體并內(nèi)嵌jwt.StandardClaims // jwt包自帶的jwt.StandardClaims只包含了官方字段 // 我們這里需要額外記錄一個username字段,所以要自定義結(jié)構(gòu)體 // 如果想要保存更多信息,都可以添加到這個結(jié)構(gòu)體中 type MyClaims struct { UserName string `json:"username"` jwt.StandardClaims } const TokenExpireDuration = time.Hour * 2 var MySecret = []byte("Account") // GenToken 生成JWT func GenToken(UserName string) (string, error) { // 創(chuàng)建一個我們自己的聲明 c := MyClaims{ UserName, // 自定義字段 jwt.StandardClaims{ ExpiresAt: time.Now().Add(TokenExpireDuration).Unix(), // 過期時間 Issuer: "Account", // 簽發(fā)人 }, } // 使用指定的簽名方法創(chuàng)建簽名對象 token := jwt.NewWithClaims(jwt.SigningMethodHS256, c) // 使用指定的secret簽名并獲得完整的編碼后的字符串token return token.SignedString(MySecret) } // ParseToken 解析JWT func ParseToken(tokenString string) (*MyClaims, error) { // 解析token var mc = new(MyClaims) token, err := jwt.ParseWithClaims(tokenString, mc, func(token *jwt.Token) (i interface{}, err error) { return MySecret, nil }) if err != nil { return nil, err } if token.Valid { // 校驗token return mc, nil } return nil, errors.New("invalid token") }
四 最后
至此,go-micro微服務(wù)JWT跨域認(rèn)證工作就正式完成。
接下來就開始公用函數(shù)的代碼編寫了,希望大家關(guān)注博主和關(guān)注專欄,第一時間獲取最新內(nèi)容,每篇博客都干貨滿滿。
到此這篇關(guān)于go-micro微服務(wù)JWT跨域認(rèn)證的文章就介紹到這了,更多相關(guān)go-micro微服務(wù)內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Go語言實現(xiàn)管理多個數(shù)據(jù)庫連接
在軟件開發(fā)過程中,使用?MySQL、PostgreSQL?或其他數(shù)據(jù)庫是很常見的,由于配置和要求不同,管理這些連接可能具有挑戰(zhàn)性,下面就來和大家聊聊如何在Go中管理多個數(shù)據(jù)庫連接吧2023-10-10