如何利用go-zero在Go中快速实现JWT认证


本文摘自网络,作者,侵删。

关于JWT是什么,大家可以看看官网,一句话介绍下:是可以实现服务器无状态的鉴权认证方案,也是目前最流行的跨域认证解决方案。

要实现JWT认证,我们需要分成如下两个步骤

  • 客户端获取JWT token。
  • 服务器对客户端带来的JWT token认证。

1.  客户端获取JWT Token

我们定义一个协议供客户端调用获取JWT token,我们新建一个目录jwt然后在目录中执行 goctl api -o jwt.api,将生成的jwt.api改成如下:

type JwtTokenRequest struct {
}type JwtTokenResponse struct {
  AccessToken  string `json:"access_token"`
  AccessExpire int64  `json:"access_expire"`
  RefreshAfter int64  `json:"refresh_after"` // 建议客户端刷新token的绝对时间}type GetUserRequest struct { 
  UserId string `json:"userId"`}type GetUserResponse struct {
  Name string `json:"name"`}

service jwt-api {
  @handler JwtHandler
  post /user/token(JwtTokenRequest) returns (JwtTokenResponse)
}

@server(
  jwt: JwtAuth
)
service jwt-api {
  @handler JwtHandler
  post /user/info(GetUserRequest) returns (GetUserResponse)
}复制代码

在服务jwt目录中执行:goctl api go -api jwt.api -dir .打开jwtlogic.go文件,修改 func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) { 方法如下:

func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {	var accessExpire = l.svcCtx.Config.JwtAuth.AccessExpire

	now := time.Now().Unix()
	accessToken, err := l.GenToken(now, l.svcCtx.Config.JwtAuth.AccessSecret, nil, accessExpire)	if err != nil {		return nil, err
	}	return &types.JwtTokenResponse{
    AccessToken:  accessToken,
    AccessExpire: now + accessExpire,
    RefreshAfter: now + accessExpire/2,
  }, nil}func (l *JwtLogic) GenToken(iat int64, secretKey string, payloads map[string]interface{}, seconds int64) (string, error) {
	claims := make(jwt.MapClaims)
	claims["exp"] = iat + seconds
	claims["iat"] = iat	for k, v := range payloads {
		claims[k] = v
	}

	token := jwt.New(jwt.SigningMethodHS256)
	token.Claims = claims	return token.SignedString([]byte(secretKey))
}复制代码

在启动服务之前,我们需要修改etc/jwt-api.yaml文件如下:

Name: jwt-apiHost: 0.0.0.0Port: 8888JwtAuth:
  AccessSecret: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  AccessExpire: 604800复制代码

启动服务器,然后测试下获取到的token。

➜ curl --location --request POST '127.0.0.1:8888/user/token'{"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc","access_expire":1601261429,"refresh_after":1600959029}复制代码

2. 服务器验证JWT token

  1. 在api文件中通过jwt: JwtAuth标记的service表示激活了jwt认证。
  2. 可以阅读rest/handler/authhandler.go文件了解服务器jwt实现。
  3. 修改getuserlogic.go如下:
func (l *GetUserLogic) GetUser(req types.GetUserRequest) (*types.GetUserResponse, error) {	return &types.GetUserResponse{Name: "kim"}, nil}复制代码
  • 我们先不带JWT Authorization header请求头测试下,返回http status code是401,符合预期。
➜ curl -w  "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' --header 'Content-Type: application/json' --data-raw '{
    "userId": "a"
}'http: 401复制代码
  • 加上Authorization header请求头测试。
➜ curl -w  "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' --header 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc' --header 'Content-Type: application/json' --data-raw '{
    "userId": "a"
}'{"name":"kim"}
http: 200复制代码

综上所述:基于go-zero的JWT认证完成,在真实生产环境部署时候,AccessSecret, AccessExpire, RefreshAfter根据业务场景通过配置文件配置,RefreshAfter 是告诉客户端什么时候该刷新JWT token了,一般都需要设置过期时间前几天。

3. 项目地址

github.com/tal-tech/go…

好未来技术


本文来自:51CTO博客

感谢作者:wx607fee5b9d0e6

查看原文:如何利用go-zero在Go中快速实现JWT认证

相关阅读 >>

Go-map

Golang程序设计——函数

解决Go语言安装air框架时遇到Go: inconsistent vendoring问题

Golang基础数据类型字符串

有趣的闭包

Go cloud项目开源发布:Go语言将成为云端应用开发的首选语言?

vim安装Go插件vim-GoGocode,支持代码高亮、代码提示和语法检查等功能

Golang与monGodb

Golang能写人工智能吗

聊一聊Golang的协程

更多相关阅读请进入《Go》频道 >>




打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...