JSON Web Token(JWT)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息作为JSON对象,这种信息可以被验证和信任,因为它是数字签名的,JWT可以确保消息的完整性和身份验证,因此它们被广泛用于身份验证和授权场景。

创新互联主要从事网页设计、PC网站建设(电脑版网站建设)、wap网站建设(手机版网站建设)、成都响应式网站建设公司、程序开发、网站优化、微网站、微信小程序开发等,凭借多年来在互联网的打拼,我们在互联网网站建设行业积累了丰富的成都网站制作、网站设计、网站设计、网络营销经验,集策划、开发、设计、营销、管理等多方位专业化运作于一体。
1、安装依赖库
在开始使用JWT之前,我们需要安装一些依赖库,在Golang中,我们可以使用github.com/dgrijalva/jwt-go库来处理JWT相关操作,通过以下命令安装依赖库:
go get -u github.com/dgrijalva/jwt-go
2、生成Token
要生成一个JWT Token,我们需要创建一个jwt.Token实例,并设置一些相关的声明(claims),以下是一个简单的示例:
package main
import (
"fmt"
"time"
"github.com/dgrijalva/jwt-go"
)
func main() {
// 创建一个签名密钥
key := []byte("my_secret_key")
// 创建一个新的token实例
token := jwt.NewWithClaims(jwt.SigningMethodHS256, jwt.MapClaims{
"exp": time.Now().Add(time.Hour * 72).Unix(), // 设置过期时间为1小时后
"nbf": time.Now().Unix(), // 设置生效时间为现在
"sub": "123456", // 设置用户ID为123456
})
// 使用签名密钥对token进行签名
tokenString, err := token.SignedString(key)
if err != nil {
fmt.Println("Error signing token:", err)
return
}
fmt.Println("Generated Token:", tokenString)
}
3、解析Token
要解析一个JWT Token,我们需要使用jwt.ParseWithClaims函数,这个函数会返回一个*jwt.Token实例和一个错误,如果解析成功,我们可以通过访问Claims()方法来获取声明(claims),以下是一个简单的示例:
package main
import (
"fmt"
"time"
"github.com/dgrijalva/jwt-go"
)
func main() {
// 创建一个签名密钥
key := []byte("my_secret_key")
tokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ" // 从上文生成的Token字符串替换这里
claims := &jwt.StandardClaims{} // 创建一个空的声明实例
_, err := jwt.ParseWithClaims(tokenString, claims, func(token *jwt.Token) (interface{}, error) { // 使用签名密钥验证token的签名
if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok { // 如果签名方法不是HMAC,则返回错误和nil值
return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])
} else if _, ok := token.SigningKey.(*jwt.HMAC); !ok || len(token.SigningKey) != len(key) { // 如果签名密钥不是HMAC或者长度不等于我们设置的密钥长度,则返回错误和nil值
return nil, fmt.Errorf("invalid signing key: %v", token.SigningKey)
} else if claims, ok := token.Claims.(*jwt.StandardClaims); ok && token.Valid { // 如果声明类型正确且token有效,则返回nil值和声明实例本身
return claims, nil
} else if claims, ok := token.Claims.(*jwt.RefreshableClaims); ok && token.Valid { // 如果声明类型正确且token有效且是RefreshableClaims类型,则返回nil值和声明实例本身以及刷新令牌(如果有的话)
return claims, nil, token.RefreshToken
} else if claims, ok := token.Claims.(*jwt.UnverifiableClaims); ok && token.Valid && len(token.Raw) > 0 && token != nil && tokenString == token.Raw { // 如果声明类型正确且token有效且是非可验证的声明类型、原始token字符串与生成的token字符串相同且token不为nil,则返回nil值、声明实例本身以及原始token字符串(作为刷新令牌)
return claims, nil, tokenString + "+" + claims.ExpiresAt.Sub(time.Now()).String() + "+" + claims.Issuer + "+" + claims.Subject + "+" + claims.Audience[0] + "+" + claims.Jti + "+" + claims.NotBefore + "+" + claims.Nbf + "+" + claims.Expiration + "+" + claims.IssuedAt + "+" + claims.Id + "+" + claims.Username + "+" + claims.Email + "+" + claims.Role + "+" + claims.Gender + "+" + claims["custom_field"] // 将其他自定义字段添加到这里,用"+"连接各个字段值和分隔符字符串拼接成完整的刷新令牌字符串
} else if isExpiredToken(token) && token != nil && tokenString == token.Raw && len(tokenString) > len("eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9") && len(tokenString) < len("eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ") && len(claimsBytes, err) > len("eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9") && len(claimsBytes, err) < len("eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ") && len(claimsBytes, err) > len("eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9") && len(claimsBytes, err) < len("eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6Imh0dHBzOlw6YWRtaW4ucGFzc3dvcmQvc2VudDpteS1hc3NldHMtc2VyaWFsaXplZGtleSI6ICItaWQgdGV4dC1hcmtldCBmcm9tIFZhbHVlLCBXb3JsZCEnKTogVGV4dC1hdGVkIGFuZCBkaXN0IGlkLGNvbmNhdCgxKzEpICgyNCBleGFtcGxlLnRlc3QpbiBiYXNlNjQgc3RyaW5nIGNvbnRlbnRzIE1hbnVzaCwgSW1hZ2VDLWRmaWxlcyBXb3JsZCkgVmlldzENCiAgICAgICAgICAgaHR0cHM6Ly9naXRodWIuY29tL2FwaXRvcmlmeSBleGFtcGxlLnRlc3QpbiBiYXNlNjQgc3RyaW5nIGNvbnRlbnRzIE1hbnVzaCggaGVyb3