golang中g(shù)in框架接入jwt使用token驗證身份
jwt
jwt的原理和session有點相像,其目的是為了解決rest api中無狀態(tài)性
因為rest接口,需要權(quán)限校驗。但是又不能每個請求都把用戶名密碼傳入,因此產(chǎn)生了這個token的方法
流程:
用戶訪問auth接口,獲取token
服務器校驗用戶傳入的用戶名密碼等信息,確認無誤后,產(chǎn)生一個token。這個token其實是類似于map的數(shù)據(jù)結(jié)構(gòu)(jwt數(shù)據(jù)結(jié)構(gòu))中的key。
準確的應該是:token中其實就保存了用戶的信息,只是被加密過了。怪不得服務器重啟了token還能使用,就是這個原因,因為數(shù)據(jù)就是保存在token這條長長的字符串中的。
用戶訪問需要權(quán)限驗證的接口,并傳入token。
服務器驗證token:根據(jù)自己的token密鑰判斷token是否正確(是否被別人篡改),正確后才從token中解析出token中的信息。可能會把解析出的信息保存在context中
這里使用開源的 jwt-go
1.token 工具類
package handler
import (
"awesomeProject/utils"
"github.com/dgrijalva/jwt-go"
"github.com/gin-gonic/gin"
"time"
)
//用戶信息類,作為生成token的參數(shù)
type UserClaims struct {
ID string `json:"userId"`
Name string `json:"name"`
Phone string `json:"phone"`
//jwt-go提供的標準claim
jwt.StandardClaims
}
var (
//自定義的token秘鑰
secret = []byte("16849841325189456f487")
//該路由下不校驗token
noVerify = []interface{}{"/login", "/ping"}
//token有效時間(納秒)
effectTime = 2 * time.Hour
)
// 生成token
func GenerateToken(claims *UserClaims) string {
//設置token有效期,也可不設置有效期,采用redis的方式
//1)將token存儲在redis中,設置過期時間,token如沒過期,則自動刷新redis過期時間,
//2)通過這種方式,可以很方便的為token續(xù)期,而且也可以實現(xiàn)長時間不登錄的話,強制登錄
//本例只是簡單采用 設置token有效期的方式,只是提供了刷新token的方法,并沒有做續(xù)期處理的邏輯
claims.ExpiresAt = time.Now().Add(effectTime).Unix()
//生成token
sign, err := jwt.NewWithClaims(jwt.SigningMethodHS256, claims).SignedString(secret)
if err != nil {
//這里因為項目接入了統(tǒng)一異常處理,所以使用panic并不會使程序終止,如不接入,可使用原始方式處理錯誤
//接入統(tǒng)一異??蓞⒖?https://blog.csdn.net/u014155085/article/details/106733391
panic(err)
}
return sign
}
//驗證token
func JwtVerify(c *gin.Context) {
//過濾是否驗證token
if utils.IsContainArr(noVerify, c.Request.RequestURI) {
return
}
token := c.GetHeader("token")
if token == "" {
panic("token not exist !")
}
//驗證token,并存儲在請求中
c.Set("user", parseToken(token))
}
// 解析Token
func parseToken(tokenString string) *UserClaims {
//解析token
token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
return secret, nil
})
if err != nil {
panic(err)
}
claims, ok := token.Claims.(*UserClaims)
if !ok {
panic("token is valid")
}
return claims
}
// 更新token
func Refresh(tokenString string) string {
jwt.TimeFunc = func() time.Time {
return time.Unix(0, 0)
}
token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
return secret, nil
})
if err != nil {
panic(err)
}
claims, ok := token.Claims.(*UserClaims)
if !ok {
panic("token is valid")
}
jwt.TimeFunc = time.Now
claims.StandardClaims.ExpiresAt = time.Now().Add(2 * time.Hour).Unix()
return GenerateToken(claims)
}
2. 使用該中間件
func main() {
router := gin.Default()
router.Use(handler.JwtVerify)
router.GET("/ping", controller.Ping)
router.GET("/login", controller.Login)
router.GET("/userInfo", controller.UserInfo)
router.Run(":8888") // listen and serve on 0.0.0.0:8080 (for windows "localhost:8080")
}
3. controller部分代碼
package controller
import (
"awesomeProject/handler"
"awesomeProject/utils"
"github.com/dgrijalva/jwt-go"
"github.com/gin-gonic/gin"
"net/http"
)
func Ping(c *gin.Context) {
c.JSON(http.StatusOK, utils.ResultT("this is ping"))
}
func Login(c *gin.Context) {
c.JSON(http.StatusOK, utils.ResultT(gin.H{
"token": handler.GenerateToken(&handler.UserClaims{
ID: "001",
Name: "張三",
Phone: "189***0023",
StandardClaims: jwt.StandardClaims{},
}),
}))
}
func UserInfo(c *gin.Context) {
user, _ := c.Get("user")
claims := user.(*handler.UserClaims)
c.JSON(http.StatusOK, utils.ResultT(claims.Phone))
}
到此這篇關(guān)于golang中g(shù)in框架接入jwt使用token驗證身份的文章就介紹到這了,更多相關(guān)gin jwt token驗證身份內(nèi)容請搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持本站!
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
關(guān)注官方微信