基於 go-zero 輕鬆實現 JWT 認證
關於 JWT 是什麼,大家可以看看官網,一句話介紹下:是可以實現伺服器無狀態的鑑權認證方案,也是目前最流行的跨域認證解決方案。
要實現 JWT 認證,我們需要分成如下兩個步驟
- 客戶端獲取 JWT token。
- 伺服器對客戶端帶來的 JWT token 認證。
1. 客戶端獲取 JWT Token
我們定義一個協議供客戶端呼叫獲取 JWT token,我們新建一個目錄 jwt 然後在目錄中執行 goctl api -o jwt.api
,將生成的 jwt.api 改成如下:
type JwtTokenRequest struct {
}
type JwtTokenResponse struct {
AccessToken string `json:"access_token"`
AccessExpire int64 `json:"access_expire"`
RefreshAfter int64 `json:"refresh_after"` // 建議客戶端重新整理token的絕對時間
}
type GetUserRequest struct {
UserId string `json:"userId"`
}
type GetUserResponse struct {
Name string `json:"name"`
}
service jwt-api {
@server(
handler: JwtHandler
)
post /user/token(JwtTokenRequest) returns (JwtTokenResponse)
}
@server(
jwt: JwtAuth
)
service jwt-api {
@server(
handler: GetUserHandler
)
post /user/info(GetUserRequest) returns (GetUserResponse)
}
在服務 jwt 目錄中執行:goctl api go -api jwt.api -dir .
開啟 jwtlogic.go 檔案,修改 func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {
方法如下:
func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {
var accessExpire = l.svcCtx.Config.JwtAuth.AccessExpire
now := time.Now().Unix()
accessToken, err := l.GenToken(now, l.svcCtx.Config.JwtAuth.AccessSecret, nil, accessExpire)
if err != nil {
return nil, err
}
return &types.JwtTokenResponse{
AccessToken: accessToken,
AccessExpire: now + accessExpire,
RefreshAfter: now + accessExpire/2,
}, nil
}
func (l *JwtLogic) GenToken(iat int64, secretKey string, payloads map[string]interface{}, seconds int64) (string, error) {
claims := make(jwt.MapClaims)
claims["exp"] = iat + seconds
claims["iat"] = iat
for k, v := range payloads {
claims[k] = v
}
token := jwt.New(jwt.SigningMethodHS256)
token.Claims = claims
return token.SignedString([]byte(secretKey))
}
在啟動服務之前,我們需要修改 etc/jwt-api.yaml 檔案如下:
Name: jwt-api
Host: 0.0.0.0
Port: 8888
JwtAuth:
AccessSecret: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AccessExpire: 604800
啟動伺服器,然後測試下獲取到的 token。
➜ curl --location --request POST '127.0.0.1:8888/user/token'
{"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc","access_expire":1601261429,"refresh_after":1600959029}
2. 伺服器驗證 JWT token
- 在 api 檔案中通過
jwt: JwtAuth
標記的 service 表示啟用了 jwt 認證。 - 可以閱讀 rest/handler/authhandler.go 檔案瞭解伺服器 jwt 實現。
- 修改 getuserlogic.go 如下:
func (l *GetUserLogic) GetUser(req types.GetUserRequest) (*types.GetUserResponse, error) {
return &types.GetUserResponse{Name: "kim"}, nil
}
- 我們先不帶 JWT Authorization header 請求頭測試下,返回 http status code 是 401,符合預期。
➜ curl -w "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \
--header 'Content-Type: application/json' \
--data-raw '{
"userId": "a"
}'
http: 401
- 加上 Authorization header 請求頭測試。
➜ curl -w "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \
--header 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc' \
--header 'Content-Type: application/json' \
--data-raw '{
"userId": "a"
}'
{"name":"kim"}
http: 200
基於 go-zero 的 JWT 認證完成,在真實生產環境部署時候,AccessSecret, AccessExpire, RefreshAfter 根據業務場景通過配置檔案配置,RefreshAfter 是告訴客戶端什麼時候該重新整理 JWT token 了,一般都需要設定過期時間前幾天。
8. 專案地址
https://github.com/tal-tech/go-zero
9. 微信交流群
更多原創文章乾貨分享,請關注公眾號
- 加微信實戰群請加微信(註明:實戰群):gocnio
相關文章
- 基於JWT規範實現的認證微服務JWT微服務
- 如何利用go-zero在Go中快速實現JWT認證GoJWT
- koa 實現 jwt 認證JWT
- 基於JWT標準的使用者認證介面實現JWT
- Express + JWT使用者認證最輕實踐ExpressJWT
- 基於 JWT + Refresh Token 的使用者認證實踐JWT
- JWT實現登入認證例項JWT
- ASP.NET Core - JWT認證實現ASP.NETJWT
- PHP身份實名認證介面小白也能輕鬆實現,ocr介面PHP
- ASP.NET Core 基於JWT的認證(一)ASP.NETJWT
- ASP.NET Core 基於JWT的認證(二)ASP.NETJWT
- 實現基於JWT的Token登入驗證功能JWT
- 基於gin的golang web開發:認證利器jwtGolangWebJWT
- express實現JWT使用者認證系統ExpressJWT
- JWT 多表認證JWT
- egg基於jsonwebtoken的Token實現認證機制JSONWeb
- 基於Oauth2.0實現SSO單點認證OAuth
- Node.js的Koa實現JWT使用者認證Node.jsJWT
- SpringBoot整合Spring security JWT實現介面許可權認證Spring BootJWT
- 基於使用者認證的前後端實現後端
- DRF之JWT認證JWT
- 瞭解JWT認證JWT
- DRF JWT認證(一)JWT
- DRF JWT認證(二)JWT
- drf的JWT認證JWT
- 實戰模擬│JWT 登入認證JWT
- jwt 如何實現一個服務認證了另一個服務也可以認證JWT
- Spring Security——基於表單登入認證原理及實現Spring
- 基於 SASL/SCRAM 讓 Kafka 實現動態授權認證Kafka
- OAuth2.0實戰!使用JWT令牌認證!OAuthJWT
- Django(65)jwt認證原理DjangoJWT
- JWT 實現 Laravel 認證(前後端分離專案必備)JWTLaravel後端
- ASP.NET Web API 2系列(四):基於JWT的token身份認證方案ASP.NETWebAPIJWT
- AntDesign Pro + .NET Core 實現基於JWT的登JWT
- golang 基於 jwt 實現的登入授權GolangJWT
- 輕鬆上手SpringBoot Security + JWT Hello World示例Spring BootJWT
- Security+認證812分輕鬆考過(備戰分享)
- 華為雲微認證助你輕鬆玩轉前沿科技