golang中gin框架接入jwt使用token驗證身份

jwt

jwt的原理和session有點相像,其目的是為瞭解決rest api中無狀態性

因為rest接口,需要權限校驗。但是又不能每個請求都把用戶名密碼傳入,因此產生瞭這個token的方法

流程:

用戶訪問auth接口,獲取token

服務器校驗用戶傳入的用戶名密碼等信息,確認無誤後,產生一個token。這個token其實是類似於map的數據結構(jwt數據結構)中的key。

準確的應該是:token中其實就保存瞭用戶的信息,隻是被加密過瞭。怪不得服務器重啟瞭token還能使用,就是這個原因,因為數據就是保存在token這條長長的字符串中的。

用戶訪問需要權限驗證的接口,並傳入token。

服務器驗證token:根據自己的token密鑰判斷token是否正確(是否被別人篡改),正確後才從token中解析出token中的信息。可能會把解析出的信息保存在context中

這裡使用開源的 jwt-go

1.token 工具類

package handler

import (
 "awesomeProject/utils"
 "github.com/dgrijalva/jwt-go"
 "github.com/gin-gonic/gin"
 "time"
)
//用戶信息類,作為生成token的參數
type UserClaims struct {
 ID    string `json:"userId"`
 Name  string `json:"name"`
 Phone string `json:"phone"`
 //jwt-go提供的標準claim
 jwt.StandardClaims
}

var (
 //自定義的token秘鑰
 secret = []byte("16849841325189456f487")
 //該路由下不校驗token
 noVerify = []interface{}{"/login", "/ping"}
 //token有效時間(納秒)
 effectTime = 2 * time.Hour
)

// 生成token
func GenerateToken(claims *UserClaims) string {
 //設置token有效期,也可不設置有效期,采用redis的方式
 //   1)將token存儲在redis中,設置過期時間,token如沒過期,則自動刷新redis過期時間,
 //   2)通過這種方式,可以很方便的為token續期,而且也可以實現長時間不登錄的話,強制登錄
 //本例隻是簡單采用 設置token有效期的方式,隻是提供瞭刷新token的方法,並沒有做續期處理的邏輯
 claims.ExpiresAt = time.Now().Add(effectTime).Unix()
 //生成token
 sign, err := jwt.NewWithClaims(jwt.SigningMethodHS256, claims).SignedString(secret)
 if err != nil {
  //這裡因為項目接入瞭統一異常處理,所以使用panic並不會使程序終止,如不接入,可使用原始方式處理錯誤
  //接入統一異常可參考 https://blog.csdn.net/u014155085/article/details/106733391
  panic(err)
 }
 return sign
}

//驗證token
func JwtVerify(c *gin.Context) {
 //過濾是否驗證token
 if utils.IsContainArr(noVerify, c.Request.RequestURI) {
  return
 }
 token := c.GetHeader("token")
 if token == "" {
  panic("token not exist !")
 }
 //驗證token,並存儲在請求中
 c.Set("user", parseToken(token))
}

// 解析Token
func parseToken(tokenString string) *UserClaims {
 //解析token
 token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
  return secret, nil
 })
 if err != nil {
  panic(err)
 }
 claims, ok := token.Claims.(*UserClaims)
 if !ok {
  panic("token is valid")
 }
 return claims
}

// 更新token
func Refresh(tokenString string) string {
 jwt.TimeFunc = func() time.Time {
  return time.Unix(0, 0)
 }
 token, err := jwt.ParseWithClaims(tokenString, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
  return secret, nil
 })
 if err != nil {
  panic(err)
 }
 claims, ok := token.Claims.(*UserClaims)
 if !ok {
  panic("token is valid")
 }
 jwt.TimeFunc = time.Now
 claims.StandardClaims.ExpiresAt = time.Now().Add(2 * time.Hour).Unix()
 return GenerateToken(claims)
}

2. 使用該中間件

func main() {
 router := gin.Default()
 router.Use(handler.JwtVerify)

 router.GET("/ping", controller.Ping)
 router.GET("/login", controller.Login)
 router.GET("/userInfo", controller.UserInfo)

 router.Run(":8888") // listen and serve on 0.0.0.0:8080 (for windows "localhost:8080")

}

3. controller部分代碼

package controller

import (
 "awesomeProject/handler"
 "awesomeProject/utils"
 "github.com/dgrijalva/jwt-go"
 "github.com/gin-gonic/gin"
 "net/http"
)

func Ping(c *gin.Context) {
 c.JSON(http.StatusOK, utils.ResultT("this is ping"))
}

func Login(c *gin.Context) {
 c.JSON(http.StatusOK, utils.ResultT(gin.H{
  "token": handler.GenerateToken(&handler.UserClaims{
   ID:             "001",
   Name:           "張三",
   Phone:          "189***0023",
   StandardClaims: jwt.StandardClaims{},
  }),
 }))

}

func UserInfo(c *gin.Context) {
 user, _ := c.Get("user")
 claims := user.(*handler.UserClaims)
 c.JSON(http.StatusOK, utils.ResultT(claims.Phone))
}

到此這篇關於golang中gin框架接入jwt使用token驗證身份的文章就介紹到這瞭,更多相關gin jwt token驗證身份內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!

推薦閱讀: