Go实现JWT
JWT的数据结构
典型的,一个JWT看起来如下图。
改对象为一个很长的字符串,字符之间通过"."分隔符分为三个子串。注意JWT对象为一个长字串,各字串之间也没有换行符,此处为了演示需要,我们特意分行并用不同颜色表示了。每一个子串表示了一个功能块,总共有以下三个部分:
JWT的三个部分如下。JWT头、有效载荷和签名,将它们写成一行如下。
第一段字符串 Header ,内部包含算法/token类型 (先转化为json串,进行 base64url (base64加密后;对特殊字符进行对应替换) 加密)
1 2 3 4 | { "alg" : "HS256" , // HS256不可反解 "typ" : "JWT" } |
第二段字符串 payload,自定义key:value (先转化为json串,进行 base64url (base64加密后;对特殊字符进行对应替换) 加密)
PS:请注意,默认情况下JWT是未加密的,任何人都可以解读其内容,因此不要构建隐私信息字段,存放保密信息,以防止信息泄露。
1 2 3 4 5 | { "sub" : "1234567890" , "name" : "chongchong" , "exp" : 123123123123 } |
第三段字符串 数字签名, 1.将第一第二部分密文拼接起来 2.进行 第一部分 alg加密算法加密(加盐) 3.对加密后的密文进行base64url加密 后生成token发送给客户端
Decode
1.获取Token后进行"."切割 成3部分
2.对第二部分payload进行解密 获取对应的用户信息 进行逻辑业务判断
3.把1,2部分拼接再次进行 第一部分 alg加密算法加密(加盐)获取密文后与第三部分进行比较 如果相等表示认证通过
第三方包
1 | $ go get github.com/dgrijalva/jwt- go |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | // 加密 func NewToken() { key := "秘钥" token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{ // 自定义键值对 "foo" : "xxx" , "nbf" : time.Date(2015, 10, 10, 12, 0, 0, 0, time.UTC).Unix(), }) // Sign and get the complete encoded token as a string using the secret tokenString, err := token.SignedString([]byte(key)) // 传入秘钥 []byte() 拿到string if err != nil { fmt.Println(err) } fmt.Println(tokenString) } |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | // 解密 func decode() { // sample token string taken from the New example tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJmb28iOiJ4eHgiLCJuYmYiOjE0NDQ0Nzg0MDB9.YXnq53IqsbOVMRJ8vfYFPqbRH2HLM9ezwwQo6TqHBW0" // Parse takes the token string and a function for looking up the key. The latter is especially // useful if you use multiple keys for your application. The standard is to use 'kid' in the // head of the token to identify which key to use, but the parsed token (head and claims) is provided // to the callback, providing flexibility. token, err := jwt.Parse(tokenString, func (token *jwt.Token) ( interface {}, error) { // Don't forget to validate the alg is what you expect: if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf( "Unexpected signing method: %v" , token.Header[ "alg" ]) } // hmacSampleSecret is a []byte containing your secret, e.g. []byte("my_secret_key") return []byte( "秘钥" ), nil }) if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid { // 获取分区内容 fmt.Println(claims[ "foo" ], claims[ "nbf" ]) } else { fmt.Println(err) } } |
Songzhibin
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 如何使用 Uni-app 实现视频聊天(源码,支持安卓、iOS)
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)