目录一、介绍二、代码实现 -对称加密 hsa(hash加密)2.1 加密生成token2.2 解密token得到原始数据三、代码实现 -非对称加密 rsa(我们这里使用rsa256)2.1 生成 rsa 私钥和公钥2.2 加密生成token2.2 解密token
一、介绍
jwt是 json web token的简称。
go使用jwt目前,主流使用的jwt库是golang-jwt/jwt
1.1 如何安装
1 | go get -u github.com /golang-jwt/jwt/v4 |
1 | import "github.com/golang-jwt/jwt/v4" |
加密算法代表算法加解密对称加密算法(hash加密) hsaHS256(最常用), HS384, HS512期望[]byte用于签名和验证的值非对称签名方法 rsaRS256(最常用), RS384,RS512rsa.PrivateKey用于签名和*rsa.PublicKey验证
二、代码实现 -对称加密 hsa(hash加密)
2.1 加密生成token 我们使用 NewWithClaims(method SigningMethod, claims Claims) *Token来生成token,官方的源码如下
1 2 3 4 5 6 7 8 9 10 11 | // NewWithClaims creates a new Token with the specified signing method and claims. func NewWithClaims(method SigningMethod, claims Claims) *Token { return &Token{ Header: map[ string ] interface {}{ "typ" : "JWT" , "alg" : method.Alg(), }, Claims: claims, Method: method, } } |
SigningMethod 我们这里使用 hsa256 哈希加盟
Claims 我们封装一个 UserClaims 如下
我们调用NewWithClaims生成token代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | func TestHs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng" , } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, userClaims) // 2 把token加密 mySigningKey := [] byte ( "ushjlwmwnwht" ) ss, err := token.SignedString(mySigningKey) t.Log(ss, err) } |
1.使用jwt.NewWithClaims生产jwt.ToKen
2.把jwt.ToKen加密(这里我们需要添加一个加密key,使用base64url加密)
最后我们就得到了加密后的token,可以用来给客户端使用。
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSEtoken令牌由三部分组成,由
.
分隔。前两部分是 JSON 对象,已经过base64url编码。
最后一部分是签名,以相同的方式编码。
2.2 解密token得到原始数据 我们使用官方的jwt.ParseWithClaims()来解密token,官方文档源代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | func TestHs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) ( interface {}, error) { return [] byte ( "ushjlwmwnwht" ), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } } |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | func TestHs256Parse2(t *testing.T) { tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.ij1kWID03f_CiELe0fPLZJ-Y64dkf2nDE-f6nGERBSE" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } parser := jwt.NewParser() token, err := parser.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) ( interface {}, error) { return [] byte ( "ushjlwmwnwht" ), nil }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } } |
三、代码实现 -非对称加密 rsa(我们这里使用rsa256)
2.1 生成 rsa 私钥和公钥 生成私钥
openssl genrsa -out private-key.pem
生成公钥
openssl rsa -in private-key.pem -pubout -out public-key.pem
2.2 加密生成token
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 | func TestRs256(t *testing.T) { type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } // 1 jwt.NewWithClaims生成token user := User{ Id: 101, Name: "hisheng" , } userClaims := UserClaims{ User: user, RegisteredClaims: jwt.RegisteredClaims{}, } // Read Private Key privateKeyDataPem, err := ioutil.ReadFile( "private-key.pem" ) if err != nil { log.Fatal(err) } // ParseRSAPrivateKeyFromPEM privateKeyData, err := jwt.ParseRSAPrivateKeyFromPEM(privateKeyDataPem) if err != nil { log.Fatal(err) } // 2 把token加密 token, err := jwt.NewWithClaims(jwt.SigningMethodRS256, userClaims).SignedString(privateKeyData) t.Log(token, err) } |
2.2 解密token
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 | func TestRs256Parse(t *testing.T) { tokenString := "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJVc2VyIjp7IklkIjoxMDEsIk5hbWUiOiJoaXNoZW5nIn19.GOS-d7iwaLDCSaSsBpArbtH-3JlD1KFNoJeyZjQ6Xv4XySo599WY784mVj-rR9kxtLYmkdAG3dPG9am6NZubHBLYWDi9b1w5gXcC7o3nAZirFGgS7bwf-7DmEetwUWzJZe-QXr1CIiVyHPU2ZCketYkIqgMGixVNfxfS5pJ5LhiUM_7J9Zlf5Kq15P9Y7U35Nu25-UXGgs-BHvH-Db6PJ4vHZq-dla_yuqRN276JBxdc24SEnML_iOHmgXVOXEWjtC_p6LmsP0VGMqwXAHN4FH0XbMzpQtTQKJgskggI41T1Ruzb9zpzJdmiL2DkeMgbvc0xVzV3CjM_AA5cUqcZaQ" type User struct { Id int64 Name string } type UserClaims struct { User User jwt.RegisteredClaims } token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) ( interface {}, error) { // Read public Key publicKeyDataPem, err := ioutil.ReadFile( "public-key.pem" ) if err != nil { log.Fatal(err) } // ParseRSAPublicKeyFromPEM return jwt.ParseRSAPublicKeyFromPEM(publicKeyDataPem) }) if userClaims, ok := token.Claims.(*UserClaims); ok && token.Valid { t.Log(userClaims, userClaims.RegisteredClaims.Issuer) } else { t.Log(err) } } |