欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

GoLang jwt無感刷新與SSO單點(diǎn)登錄限制解除方法詳解

 更新時(shí)間:2023年03月30日 11:04:47   作者:捶捶自己  
這篇文章主要介紹了GoLang jwt無感刷新與SSO單點(diǎn)登錄限制解除方法,JWT是一個(gè)簽名的JSON對(duì)象,通常用作Oauth2的Bearer token,JWT包括三個(gè)用.分割的部分。本文將利用JWT進(jìn)行認(rèn)證和加密,感興趣的可以了解一下

前言

為什么使用JWT

Jwt提供了生成token以及token驗(yàn)證的方法,而token是一種不用存儲(chǔ)在服務(wù)端,只需要由用戶攜帶即可實(shí)現(xiàn)認(rèn)證的一種方式。在介紹JWT之前,我們也應(yīng)該先了解cookiesession。

Cookie和Session

為每一位用戶設(shè)定一個(gè)SessionID,每次都需要對(duì)該SessionID進(jìn)行比對(duì)。這個(gè)SessionID可能會(huì)保存在Cookie中,安全性不高,并且容易過期(一般session的過期時(shí)間都為30分鐘)。由于cookiesession需要保存在服務(wù)端,當(dāng)用戶量非常大的時(shí)候,服務(wù)端的負(fù)載就會(huì)越來越大。甚至有因此崩潰的可能。所以采用token認(rèn)證的方式。

token (header.payload.signature)

每個(gè)用戶在進(jìn)行登錄的時(shí)候如果登錄信息正確就會(huì)收到服務(wù)端頒發(fā)的令牌token。當(dāng)用戶每次進(jìn)行請(qǐng)求時(shí)都會(huì)攜帶一個(gè)token。該token會(huì)在服務(wù)端進(jìn)行校驗(yàn)處理,復(fù)雜一點(diǎn)還需要經(jīng)過一系列中間件的處理,確認(rèn)token格式和參數(shù)是否正確。如果一切正常就需要對(duì)該用戶的本次操作進(jìn)行放行。

token 安全性

如果token被非用戶人員獲取到,由于token已經(jīng)頒發(fā),在此token生效期間服務(wù)端無法對(duì)其進(jìn)行解除,因?yàn)樗⒉辉诜?wù)端內(nèi)部進(jìn)行保存。也就是說服務(wù)端的token一旦頒發(fā)就無法取消。

基于token安全性的處理

access token 和 refresh token

以下access token簡(jiǎn)稱 atokenrefresh token 簡(jiǎn)稱 rtoken。無感刷新方式。

在用戶登錄的時(shí)候頒發(fā)兩個(gè)token,atokenrtoken。atoken 的有效期很短,根據(jù)業(yè)務(wù)實(shí)際需求可以自定義。一般設(shè)置為10分鐘足夠。rtoken有效期較長(zhǎng),一般可以設(shè)置為一星期或者一個(gè)月,根據(jù)實(shí)際業(yè)務(wù)需求可以自行定義。(根據(jù)查詢資料得知 rtoken需要進(jìn)行client-sercet才能有效)。當(dāng)atoken過期之后可以通過rtoken進(jìn)行刷新,但是rtoken過期之后,只能重新登錄來獲取。

當(dāng)atoken丟失之后沒關(guān)系,因?yàn)樗行诤芏?。?dāng)rtoken丟失之后也沒關(guān)系,因?yàn)樗枰浜?code>client-sercet才能使用。

客戶端與服務(wù)端基于無感刷新流程圖

golang實(shí)現(xiàn)atoken和rtoken

引入jwt庫 go get -u github.com/golang-jwt/jwt/v4

頒發(fā)token

// GenToken 頒發(fā)token access token 和 refresh token
func GenToken(UserID int64, Username string) (atoken, rtoken string, err error) {
	rc := jwt.RegisteredClaims{
		ExpiresAt: getJWTTime(ATokenExpiredDuration),
		Issuer:    TokenIssuer,
	}
	at := MyClaim{
		UserID,
		Username,
		rc,
	}
	atoken, err = jwt.NewWithClaims(jwt.SigningMethodHS256, at).SignedString(mySecret)
	// refresh token 不需要保存任何用戶信息
	rt := rc
	rt.ExpiresAt = getJWTTime(RTokenExpiredDuration)
	rtoken, err = jwt.NewWithClaims(jwt.SigningMethodHS256, rt).SignedString(mySecret)
	return
}

在驗(yàn)證用戶登錄之后,根據(jù)傳入的UID和Uname,生成atokenrtoken。在頒發(fā)token中可以規(guī)定token的過期時(shí)間

func (t *Token) SignedString(key interface{}) (string, error)
SignedString creates and returns a complete, signed JWT. The token is signed using the SigningMethod specified in the token.

SignedString該方法主要用于token的數(shù)字簽名

校驗(yàn)token

// VerifyToken 驗(yàn)證Token
func VerifyToken(tokenID string) (*MyClaim, error) {
	var myc = new(MyClaim)
	token, err := jwt.ParseWithClaims(tokenID, myc, keyFunc)
	if err != nil {
		return nil, err
	}
	if !token.Valid {
		return nil, ErrorInvalidToken
	}
	return myc, nil
}

根據(jù)傳入的token值來判斷是否有錯(cuò)誤,如果錯(cuò)誤為無效,說明token格式不正確。然后校驗(yàn)token是否過期。

無感刷新token

// RefreshToken 通過 refresh token 刷新 atoken
func RefreshToken(atoken, rtoken string) (newAtoken, newRtoken string, err error) {
	// rtoken 無效直接返回
	if _, err = jwt.Parse(rtoken, keyFunc); err != nil {
		return
	}
	// 從舊access token 中解析出claims數(shù)據(jù)
	var claim MyClaim
	_, err = jwt.ParseWithClaims(atoken, &claim, keyFunc)
	// 判斷錯(cuò)誤是不是因?yàn)閍ccess token 正常過期導(dǎo)致的
	v, _ := err.(*jwt.ValidationError)
	if v.Errors == jwt.ValidationErrorExpired {
		return GenToken(claim.UserID, claim.Username)
	}
	return
}

注釋已經(jīng)寫得很明白了,會(huì)根據(jù)舊的atoken和rtoken來返回新token。

完整實(shí)現(xiàn)代碼

package main
import (
	"errors"
	"time"
	"github.com/golang-jwt/jwt/v4"
)
const (
	ATokenExpiredDuration  = 2 * time.Hour
	RTokenExpiredDuration  = 30 * 24 * time.Hour
	TokenIssuer            = ""
)
var (
	mySecret          = []byte("xxxx")
	ErrorInvalidToken = errors.New("verify Token Failed")
)
type MyClaim struct {
	UserID   int64  `json:"user_id"`
	Username string `json:"username"`
	jwt.RegisteredClaims
}
func getJWTTime(t time.Duration) *jwt.NumericDate {
	return jwt.NewNumericDate(time.Now().Add(t))
}
func keyFunc(token *jwt.Token) (interface{}, error) {
	return mySecret, nil
}
// GenToken 頒發(fā)token access token 和 refresh token
func GenToken(UserID int64, Username string) (atoken, rtoken string, err error) {
	rc := jwt.RegisteredClaims{
		ExpiresAt: getJWTTime(ATokenExpiredDuration),
		Issuer:    TokenIssuer,
	}
	at := MyClaim{
		UserID,
		Username,
		rc,
	}
	atoken, err = jwt.NewWithClaims(jwt.SigningMethodHS256, at).SignedString(mySecret)
	// refresh token 不需要保存任何用戶信息
	rt := rc
	rt.ExpiresAt = getJWTTime(RTokenExpiredDuration)
	rtoken, err = jwt.NewWithClaims(jwt.SigningMethodHS256, rt).SignedString(mySecret)
	return
}
// VerifyToken 驗(yàn)證Token
func VerifyToken(tokenID string) (*MyClaim, error) {
	var myc = new(MyClaim)
	token, err := jwt.ParseWithClaims(tokenID, myc, keyFunc)
	if err != nil {
		return nil, err
	}
	if !token.Valid {
		err = ErrorInvalidToken
		return nil, err
	}
	return myc, nil
}
// RefreshToken 通過 refresh token 刷新 atoken
func RefreshToken(atoken, rtoken string) (newAtoken, newRtoken string, err error) {
	// rtoken 無效直接返回
	if _, err = jwt.Parse(rtoken, keyFunc); err != nil {
		return
	}
	// 從舊access token 中解析出claims數(shù)據(jù)
	var claim MyClaim
	_, err = jwt.ParseWithClaims(atoken, &claim, keyFunc)
	// 判斷錯(cuò)誤是不是因?yàn)閍ccess token 正常過期導(dǎo)致的
	v, _ := err.(*jwt.ValidationError)
	if v.Errors == jwt.ValidationErrorExpired {
		return GenToken(claim.UserID, claim.Username)
	}
	return
}

SSO(Single Sign On)單用戶登錄以及無感刷新token

實(shí)現(xiàn)思路

因?yàn)?code>token是由服務(wù)端頒發(fā)并且每次用戶的操作都要在服務(wù)端校驗(yàn)token的有效性。因此兩個(gè)用戶在不同時(shí)間段登錄同一個(gè)賬號(hào),那么他們的token肯定會(huì)因?yàn)闀r(shí)間而有所差別。我們可以將token存放在redis中,與用戶ID進(jìn)行key-value綁定。如果通過userID查詢到的token不同,那么說明這個(gè)用戶的token已經(jīng)被更換(該賬號(hào)又被登錄了)或者token錯(cuò)誤。就需要重新進(jìn)行登錄操作。

實(shí)戰(zhàn)代碼

// parts[1]是獲取到的atoken,我們使用之前定義好的解析JWT的函數(shù)來解析它
mc, err := jwt.VerifyToken(parts[1])
if err != nil {
    // 如果解析失敗,可能是因?yàn)閠oken過期,可以進(jìn)入refreshToken進(jìn)行判斷
   if newAtoken, newRtoken, err := jwt.RefreshToken(parts[1],rtoken); err == nil {
       // 如果無錯(cuò)誤,就更新redis中的token
      if err = redis.SetSingleUserToken(mc.Username, newAtoken); err == nil {
          // 這里根據(jù)需求返回給前端,由前端進(jìn)行處理
         c.Writer.Header().Set("newAtoken", newAtoken)
         c.Writer.Header().Set("newRtoken", newRtoken)
         // 如果無錯(cuò)誤,請(qǐng)求繼續(xù)
          c.Next()
      }
   }
    // 這里使用的是gin框架, 如果有錯(cuò)誤直接阻止并返回
   c.Abort()
   return
}
// 如果解析成功,就在redis中進(jìn)行判斷,是否單用戶登錄
// 通過獲取redis中的token來校驗(yàn)是否單用戶登錄
token, err := redis.GetSingleUserToken(mc.Username)
if err != nil {
   serializer.ResponseError(c, e.CodeServerBusy)
   c.Abort()
   return
}

判斷過程

  • 請(qǐng)求從前端傳來,經(jīng)過認(rèn)證中間件進(jìn)行校驗(yàn)token,如果沒有問題就進(jìn)行redis單用戶校驗(yàn)。
  • 如果有問題,可能是token過期。進(jìn)行無感刷新,如果刷新成功將新token設(shè)置在header中,請(qǐng)求繼續(xù)
  • 如果無感刷新失敗請(qǐng)求阻止。

小結(jié)

  • token需要保存在客戶端中,由前端代碼進(jìn)行管理。后端只需做校驗(yàn)和刷新處理。
  • 如果使用雙token就用無感刷新。
  • 如果使用單token就用token校驗(yàn)。
  • SSO單點(diǎn)登錄限制可以通過redis實(shí)現(xiàn)。

到此這篇關(guān)于GoLang jwt無感刷新與SSO單點(diǎn)登錄限制解除方法詳解的文章就介紹到這了,更多相關(guān)Go jwt無感刷新內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • 詳解golang RWMutex讀寫互斥鎖源碼分析

    詳解golang RWMutex讀寫互斥鎖源碼分析

    這篇文章主要介紹了詳解golang RWMutex讀寫互斥鎖源碼分析,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧
    2018-06-06
  • 詳解Go語言中rand(隨機(jī)數(shù))包的使用

    詳解Go語言中rand(隨機(jī)數(shù))包的使用

    在Golang中,有兩個(gè)包提供了rand,分別為math/rand和crypto/rand對(duì)應(yīng)兩種應(yīng)用場(chǎng)景。math/rand包實(shí)現(xiàn)了偽隨機(jī)數(shù)生成器。也就是生成 整形和浮點(diǎn)型;crypto/rand包實(shí)現(xiàn)了用于加解密的更安全的隨機(jī)數(shù)生成器。本文就來和大家詳細(xì)講講math/rand的使用
    2022-08-08
  • 用go語言實(shí)現(xiàn)WebAssembly數(shù)據(jù)加密的示例講解

    用go語言實(shí)現(xiàn)WebAssembly數(shù)據(jù)加密的示例講解

    在Web開發(fā)中,有時(shí)候?yàn)榱颂嵘踩孕枰獙?duì)數(shù)據(jù)進(jìn)行加密,由于js代碼相對(duì)比較易讀,直接在js中做加密安全性較低,而WebAssembly代碼不如js易讀,本文提供一個(gè)用go語言實(shí)現(xiàn)的WebAssembly數(shù)據(jù)加密示例,需要的朋友可以參考下
    2024-03-03
  • 詳解Go語言的context包從放棄到入門

    詳解Go語言的context包從放棄到入門

    這篇文章主要介紹了Go語言的context包從放棄到入門,本文通過實(shí)例演示給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2020-12-12
  • golang實(shí)現(xiàn)openssl自簽名雙向認(rèn)證的詳細(xì)步驟

    golang實(shí)現(xiàn)openssl自簽名雙向認(rèn)證的詳細(xì)步驟

    這篇文章主要介紹了golang實(shí)現(xiàn)openssl自簽名雙向認(rèn)證的詳細(xì)步驟,本文分步驟給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友參考下吧
    2024-03-03
  • golang 打印error的堆棧信息操作

    golang 打印error的堆棧信息操作

    這篇文章主要介紹了golang 打印error的堆棧信息操作,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過來看看吧
    2021-05-05
  • golang 并發(fā)安全Map以及分段鎖的實(shí)現(xiàn)方法

    golang 并發(fā)安全Map以及分段鎖的實(shí)現(xiàn)方法

    這篇文章主要介紹了golang 并發(fā)安全Map以及分段鎖的實(shí)現(xiàn)方法,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧
    2019-03-03
  • golang配制高性能sql.DB的使用

    golang配制高性能sql.DB的使用

    本文主要講述SetMaxOpenConns(),?SetMaxIdleConns()?和?SetConnMaxLifetime()方法,?您可以使用它們來配置sql.DB的行為并改變其性能,感興趣的可以了解一下
    2021-12-12
  • GoLang中panic與recover函數(shù)以及defer語句超詳細(xì)講解

    GoLang中panic與recover函數(shù)以及defer語句超詳細(xì)講解

    這篇文章主要介紹了GoLang的panic、recover函數(shù),以及defer語句,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)吧
    2023-01-01
  • go mutex互斥鎖使用Lock和Unlock方法占有釋放資源

    go mutex互斥鎖使用Lock和Unlock方法占有釋放資源

    Go號(hào)稱是為了高并發(fā)而生的,在高并發(fā)場(chǎng)景下,勢(shì)必會(huì)涉及到對(duì)公共資源的競(jìng)爭(zhēng),當(dāng)對(duì)應(yīng)場(chǎng)景發(fā)生時(shí),我們經(jīng)常會(huì)使用 mutex 的 Lock() 和 Unlock() 方法來占有或釋放資源,雖然調(diào)用簡(jiǎn)單,但 mutex 的內(nèi)部卻涉及挺多的,本文來好好研究一下
    2023-09-09

最新評(píng)論