Go实现JWT

JWT的数据结构

典型的,一个JWT看起来如下图。  

 

改对象为一个很长的字符串,字符之间通过"."分隔符分为三个子串。注意JWT对象为一个长字串,各字串之间也没有换行符,此处为了演示需要,我们特意分行并用不同颜色表示了。每一个子串表示了一个功能块,总共有以下三个部分:

JWT的三个部分如下。JWT头、有效载荷和签名,将它们写成一行如下。

 

第一段字符串 Header ,内部包含算法/token类型 (先转化为json串,进行 base64url (base64加密后;对特殊字符进行对应替换) 加密)

1
2
3
4
{
  "alg": "HS256", // HS256不可反解
  "typ": "JWT"
}

  

第二段字符串 payload,自定义key:value (先转化为json串,进行 base64url (base64加密后;对特殊字符进行对应替换) 加密)

  PS:请注意,默认情况下JWT是未加密的,任何人都可以解读其内容,因此不要构建隐私信息字段,存放保密信息,以防止信息泄露。

1
2
3
4
5
{
  "sub": "1234567890",
  "name": "chongchong",
  "exp": 123123123123
}

  

第三段字符串 数字签名, 1.将第一第二部分密文拼接起来 2.进行 第一部分 alg加密算法加密(加盐) 3.对加密后的密文进行base64url加密 后生成token发送给客户端

 

 

Decode 

  1.获取Token后进行"."切割 成3部分

  2.对第二部分payload进行解密 获取对应的用户信息 进行逻辑业务判断

  3.把1,2部分拼接再次进行 第一部分 alg加密算法加密(加盐)获取密文后与第三部分进行比较 如果相等表示认证通过

 

第三方包

1
$ go get github.com/dgrijalva/jwt-go

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
// 加密
func NewToken() {
    key := "秘钥"
    token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
        // 自定义键值对
        "foo": "xxx",
        "nbf": time.Date(2015, 10, 10, 12, 0, 0, 0, time.UTC).Unix(),
    })
 
    // Sign and get the complete encoded token as a string using the secret
    tokenString, err := token.SignedString([]byte(key)) // 传入秘钥 []byte() 拿到string
    if err != nil {
        fmt.Println(err)
    }
    fmt.Println(tokenString)
}

  

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
// 解密
func decode() {
    // sample token string taken from the New example
    tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJmb28iOiJ4eHgiLCJuYmYiOjE0NDQ0Nzg0MDB9.YXnq53IqsbOVMRJ8vfYFPqbRH2HLM9ezwwQo6TqHBW0"
 
    // Parse takes the token string and a function for looking up the key. The latter is especially
    // useful if you use multiple keys for your application.  The standard is to use 'kid' in the
    // head of the token to identify which key to use, but the parsed token (head and claims) is provided
    // to the callback, providing flexibility.
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        // Don't forget to validate the alg is what you expect:
        if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"])
        }
 
        // hmacSampleSecret is a []byte containing your secret, e.g. []byte("my_secret_key")
        return []byte("秘钥"), nil
    })
 
    if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
        // 获取分区内容
        fmt.Println(claims["foo"], claims["nbf"])
    } else {
         
        fmt.Println(err)
    }
}

  

 

posted @   Binb  阅读(1547)  评论(0编辑  收藏  举报
编辑推荐:
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
阅读排行:
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 如何使用 Uni-app 实现视频聊天(源码,支持安卓、iOS)
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
点击右上角即可分享
微信分享提示