Go实现JWT

JWT的数据结构

典型的,一个JWT看起来如下图。  

 

改对象为一个很长的字符串,字符之间通过"."分隔符分为三个子串。注意JWT对象为一个长字串,各字串之间也没有换行符,此处为了演示需要,我们特意分行并用不同颜色表示了。每一个子串表示了一个功能块,总共有以下三个部分:

JWT的三个部分如下。JWT头、有效载荷和签名,将它们写成一行如下。

 

第一段字符串 Header ,内部包含算法/token类型 (先转化为json串,进行 base64url (base64加密后;对特殊字符进行对应替换) 加密)

{
  "alg": "HS256", // HS256不可反解
  "typ": "JWT"
}

  

第二段字符串 payload,自定义key:value (先转化为json串,进行 base64url (base64加密后;对特殊字符进行对应替换) 加密)

  PS:请注意,默认情况下JWT是未加密的,任何人都可以解读其内容,因此不要构建隐私信息字段,存放保密信息,以防止信息泄露。

{
  "sub": "1234567890",
  "name": "chongchong",
  "exp": 123123123123
}

  

第三段字符串 数字签名, 1.将第一第二部分密文拼接起来 2.进行 第一部分 alg加密算法加密(加盐) 3.对加密后的密文进行base64url加密 后生成token发送给客户端

 

 

Decode 

  1.获取Token后进行"."切割 成3部分

  2.对第二部分payload进行解密 获取对应的用户信息 进行逻辑业务判断

  3.把1,2部分拼接再次进行 第一部分 alg加密算法加密(加盐)获取密文后与第三部分进行比较 如果相等表示认证通过

 

第三方包

$ go get github.com/dgrijalva/jwt-go

 

// 加密
func NewToken() {
	key := "秘钥"
	token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
		// 自定义键值对
		"foo": "xxx",
		"nbf": time.Date(2015, 10, 10, 12, 0, 0, 0, time.UTC).Unix(),
	})

	// Sign and get the complete encoded token as a string using the secret
	tokenString, err := token.SignedString([]byte(key)) // 传入秘钥 []byte() 拿到string
	if err != nil {
		fmt.Println(err)
	}
	fmt.Println(tokenString)
}

  

 

// 解密
func decode() {
	// sample token string taken from the New example
	tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJmb28iOiJ4eHgiLCJuYmYiOjE0NDQ0Nzg0MDB9.YXnq53IqsbOVMRJ8vfYFPqbRH2HLM9ezwwQo6TqHBW0"

	// Parse takes the token string and a function for looking up the key. The latter is especially
	// useful if you use multiple keys for your application.  The standard is to use 'kid' in the
	// head of the token to identify which key to use, but the parsed token (head and claims) is provided
	// to the callback, providing flexibility.
	token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
		// Don't forget to validate the alg is what you expect:
		if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
			return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"])
		}

		// hmacSampleSecret is a []byte containing your secret, e.g. []byte("my_secret_key")
		return []byte("秘钥"), nil
	})

	if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {
		// 获取分区内容
		fmt.Println(claims["foo"], claims["nbf"])
	} else {
		
		fmt.Println(err)
	}
}

  

 

posted @ 2020-03-11 12:44  Binb  阅读(1542)  评论(0编辑  收藏  举报