亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么利用go-zero在Go中實現JWT認證

發布時間:2021-09-16 18:14:23 來源:億速云 閱讀:187 作者:小新 欄目:編程語言

這篇文章主要介紹了怎么利用go-zero在Go中實現JWT認證,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

1. 客戶端獲取JWT Token

我們定義一個協議供客戶端調用獲取JWT token,我們新建一個目錄jwt然后在目錄中執行 goctl api -o jwt.api,將生成的jwt.api改成如下:

type JwtTokenRequest struct {
}

type JwtTokenResponse struct {
  AccessToken  string `json:"access_token"`
  AccessExpire int64  `json:"access_expire"`
  RefreshAfter int64  `json:"refresh_after"` // 建議客戶端刷新token的絕對時間
}

type GetUserRequest struct { 
  UserId string `json:"userId"`
}

type GetUserResponse struct {
  Name string `json:"name"`
}

service jwt-api {
  @handler JwtHandler
  post /user/token(JwtTokenRequest) returns (JwtTokenResponse)
}

@server(
  jwt: JwtAuth
)
service jwt-api {
  @handler JwtHandler
  post /user/info(GetUserRequest) returns (GetUserResponse)
}

在服務jwt目錄中執行:goctl api go -api jwt.api -dir . 打開jwtlogic.go文件,修改 func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) { 方法如下:

func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {
	var accessExpire = l.svcCtx.Config.JwtAuth.AccessExpire

	now := time.Now().Unix()
	accessToken, err := l.GenToken(now, l.svcCtx.Config.JwtAuth.AccessSecret, nil, accessExpire)
	if err != nil {
		return nil, err
	}

	return &types.JwtTokenResponse{
    AccessToken:  accessToken,
    AccessExpire: now + accessExpire,
    RefreshAfter: now + accessExpire/2,
  }, nil
}

func (l *JwtLogic) GenToken(iat int64, secretKey string, payloads map[string]interface{}, seconds int64) (string, error) {
	claims := make(jwt.MapClaims)
	claims["exp"] = iat + seconds
	claims["iat"] = iat
	for k, v := range payloads {
		claims[k] = v
	}

	token := jwt.New(jwt.SigningMethodHS256)
	token.Claims = claims

	return token.SignedString([]byte(secretKey))
}

在啟動服務之前,我們需要修改etc/jwt-api.yaml文件如下:

Name: jwt-api
Host: 0.0.0.0
Port: 8888
JwtAuth:
  AccessSecret: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  AccessExpire: 604800

啟動服務器,然后測試下獲取到的token。

? curl --location --request POST '127.0.0.1:8888/user/token'
{"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc","access_expire":1601261429,"refresh_after":1600959029}

2. 服務器驗證JWT token

  1. 在api文件中通過jwt: JwtAuth標記的service表示激活了jwt認證。

  2. 可以閱讀rest/handler/authhandler.go文件了解服務器jwt實現。

  3. 修改getuserlogic.go如下:

func (l *GetUserLogic) GetUser(req types.GetUserRequest) (*types.GetUserResponse, error) {
	return &types.GetUserResponse{Name: "kim"}, nil
}
  • 我們先不帶JWT Authorization header請求頭測試下,返回http status code是401,符合預期。

? curl -w  "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \
--header 'Content-Type: application/json' \
--data-raw '{
    "userId": "a"
}'

http: 401
  • 加上Authorization header請求頭測試。

? curl -w  "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \
--header 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc' \
--header 'Content-Type: application/json' \
--data-raw '{
    "userId": "a"
}'
{"name":"kim"}
http: 200

綜上所述:基于go-zero的JWT認證完成,在真實生產環境部署時候,AccessSecret, AccessExpire, RefreshAfter根據業務場景通過配置文件配置,RefreshAfter 是告訴客戶端什么時候該刷新JWT token了,一般都需要設置過期時間前幾天。

感謝你能夠認真閱讀完這篇文章,希望小編分享的“怎么利用go-zero在Go中實現JWT認證”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

丽江市| 大连市| 婺源县| 昌宁县| 县级市| 莎车县| 莱芜市| 安达市| 桂平市| 巴彦县| 阳信县| 石屏县| 延庆县| 石门县| 时尚| 乐清市| 德昌县| 民和| 合肥市| 甘洛县| 都兰县| 保定市| 青浦区| 芜湖市| 晋州市| 三原县| 琼结县| 和政县| 南郑县| 自贡市| 舟山市| 天津市| 青阳县| 山阳县| 苍南县| 临夏县| 金湖县| 榆中县| 金乡县| 海林市| 邵阳市|