温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

golang中gin框架接入jwt如何使用token验证身份

发布时间:2021-12-09 17:12:01 来源:亿速云 阅读:553 作者:iii 栏目:开发技术

本篇内容介绍了“golang中gin框架接入jwt如何使用token验证身份”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

jwt

jwt的原理和session有点相像,其目的是为了解决rest api中无状态性

因为rest接口,需要权限校验。但是又不能每个请求都把用户名密码传入,因此产生了这个token的方法

流程:

用户访问auth接口,获取token

服务器校验用户传入的用户名密码等信息,确认无误后,产生一个token。这个token其实是类似于map的数据结构(jwt数据结构)中的key。

准确的应该是:token中其实就保存了用户的信息,只是被加密过了。怪不得服务器重启了token还能使用,就是这个原因,因为数据就是保存在token这条长长的字符串中的。

用户访问需要权限验证的接口,并传入token。

服务器验证token:根据自己的token密钥判断token是否正确(是否被别人篡改),正确后才从token中解析出token中的信息。可能会把解析出的信息保存在context中

1、这里使用开源的 jwt-go

1.token 工具类

package handler

import (
 "awesomeProject/utils"
 "github.com/dgrijalva/jwt-go"
 "github.com/gin-gonic/gin"
 "time"
)
//用户信息类,作为生成token的参数
type UserClaims struct {
 ID    string `json:"userId"`
 Name  string `json:"name"`
 Phone string `json:"phone"`
 //jwt-go提供的标准claim
 jwt.StandardClaims
}

var (
 //自定义的token秘钥
 secret = []byte("16849841325189456f487")
 //该路由下不校验token
 noVerify = []interface{}{"/login", "/ping"}
 //token有效时间(纳秒)
 effectTime = 2 * time.Hour
)

// 生成token
func GenerateToken(claims *UserClaims) string {
 //设置token有效期,也可不设置有效期,采用redis的方式
 //   1)将token存储在redis中,设置过期时间,token如没过期,则自动刷新redis过期时间,
 //   2)通过这种方式,可以很方便的为token续期,而且也可以实现长时间不登录的话,强制登录
 //本例只是简单采用 设置token有效期的方式,只是提供了刷新token的方法,并没有做续期处理的逻辑
 claims.ExpiresAt = time.Now().Add(effectTime).Unix()
 //生成token
 sign, err := jwt.NewWithClaims(jwt.SigningMethodHS256, claims).SignedString(secret)
 if err != nil {
  //这里因为项目接入了统一异常处理,所以使用panic并不会使程序终止,如不接入,可使用原始方式处理错误
  //接入统一异常可参考 https://blog.csdn.net/u014155085/article/details/106733391
  panic(err)
 }
 return sign
}

//验证token
func JwtVerify(c *gin.Context) {
 //过滤是否验证token
 if utils.IsContainArr(noVerify, c.Request.RequestURI) {
  return
 }
 token := c.GetHeader("token")
 if token == "" {
  panic("token not exist !")
 }
 //验证token,并存储在请求中
 c.Set("user", parseToken(token))
}

// 解析Token
func parseToken(tokenString string) *UserClaims {
 //解析token
 token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
  return secret, nil
 })
 if err != nil {
  panic(err)
 }
 claims, ok := token.Claims.(*UserClaims)
 if !ok {
  panic("token is valid")
 }
 return claims
}

// 更新token
func Refresh(tokenString string) string {
 jwt.TimeFunc = func() time.Time {
  return time.Unix(0, 0)
 }
 token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
  return secret, nil
 })
 if err != nil {
  panic(err)
 }
 claims, ok := token.Claims.(*UserClaims)
 if !ok {
  panic("token is valid")
 }
 jwt.TimeFunc = time.Now
 claims.StandardClaims.ExpiresAt = time.Now().Add(2 * time.Hour).Unix()
 return GenerateToken(claims)
}

2. 使用该中间件

func main() {
 router := gin.Default()
 router.Use(handler.JwtVerify)

 router.GET("/ping", controller.Ping)
 router.GET("/login", controller.Login)
 router.GET("/userInfo", controller.UserInfo)

 router.Run(":8888") // listen and serve on 0.0.0.0:8080 (for windows "localhost:8080")

}

3. controller部分代码

package controller

import (
 "awesomeProject/handler"
 "awesomeProject/utils"
 "github.com/dgrijalva/jwt-go"
 "github.com/gin-gonic/gin"
 "net/http"
)

func Ping(c *gin.Context) {
 c.JSON(http.StatusOK, utils.ResultT("this is ping"))
}

func Login(c *gin.Context) {
 c.JSON(http.StatusOK, utils.ResultT(gin.H{
  "token": handler.GenerateToken(&handler.UserClaims{
   ID:             "001",
   Name:           "张三",
   Phone:          "189***0023",
   StandardClaims: jwt.StandardClaims{},
  }),
 }))

}

func UserInfo(c *gin.Context) {
 user, _ := c.Get("user")
 claims := user.(*handler.UserClaims)
 c.JSON(http.StatusOK, utils.ResultT(claims.Phone))
}

“golang中gin框架接入jwt如何使用token验证身份”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI