1. <ul id="0c1fb"></ul>

      <noscript id="0c1fb"><video id="0c1fb"></video></noscript>
      <noscript id="0c1fb"><listing id="0c1fb"><thead id="0c1fb"></thead></listing></noscript>

      99热在线精品一区二区三区_国产伦精品一区二区三区女破破_亚洲一区二区三区无码_精品国产欧美日韩另类一区

      RELATEED CONSULTING
      相關咨詢
      選擇下列產品馬上在線溝通
      服務時間:8:30-17:00
      你可能遇到了下面的問題
      關閉右側工具欄

      新聞中心

      這里有您想知道的互聯(lián)網營銷解決方案
      用代碼分析golang之JWT如何實現(xiàn)-創(chuàng)新互聯(lián)

      小編這次要給大家分享的是用代碼分析golang之JWT如何實現(xiàn),文章內容豐富,感興趣的小伙伴可以來了解一下,希望大家閱讀完這篇文章之后能夠有所收獲。

      站在用戶的角度思考問題,與客戶深入溝通,找到金口河網站設計與金口河網站推廣的解決方案,憑借多年的經驗,讓設計與互聯(lián)網技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:做網站、成都網站設計、企業(yè)官網、英文網站、手機端網站、網站推廣、主機域名、虛擬空間、企業(yè)郵箱。業(yè)務覆蓋金口河地區(qū)。

      什么是JSON Web Token?

      JSON Web Token(JWT)是一個開放標準(RFC 7519),它定義了一種緊湊且自包含的方式,用于在各方之間以JSON方式安全地傳輸信息。由于此信息是經過數(shù)字簽名的,因此可以被驗證和信任。可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公鑰/私鑰對對JWT進行簽名。

      直白的講jwt就是一種用戶認證(區(qū)別于session、cookie)的解決方案。

      出現(xiàn)的背景

      眾所周知,在jwt出現(xiàn)之前,我們已經有session、cookie來解決用戶登錄等認證問題,為什么還要jwt呢?

      這里我們先了解一下session,cookie。

      session

      熟悉session運行機制的同學都知道,用戶的session數(shù)據以file或緩存(redis、memcached)等方式存儲在服務器端,客戶端瀏覽器cookie中只保存sessionid。服務器端session屬于集中存儲,數(shù)量不大的情況下,沒什么問題,當用戶數(shù)據逐漸增多到一程度,就會給服務端管理和維護帶來大的負擔。

      session有兩個弊端:

      1、無法實現(xiàn)跨域。

      2、由于session數(shù)據屬于集中管理里,量大的時候服務器性能是個問題。

      優(yōu)點:

      1、session存在服務端,數(shù)據相對比較安全。

      2、session集中管理也有好處,就是用戶登錄、注銷服務端可控。

      cookie

      cookie也是一種解決網站用戶認證的實現(xiàn)方式,用戶登錄時,服務器會發(fā)送包含登錄憑據的Cookie到用戶瀏覽器客戶端,瀏覽器會將Cookie的key/value保存用戶本地(內存或硬盤),用戶再訪問網站,瀏覽器會發(fā)送cookie信息到服務器端,服務器端接收cookie并解析來維護用戶的登錄狀態(tài)。

      cookie避免session集中管理的問題,但也存在弊端:

      1、跨域問題。

      2、數(shù)據存儲在瀏覽器端,數(shù)據容易被竊取及被csrf攻擊,安全性差。

      優(yōu)點:

      1、相對于session簡單,不用服務端維護用戶認證信息。

      2、數(shù)據持久性。

      jwt

      jwt通過json傳輸,php、java、golang等很多語言支持,通用性比較好,不存在跨域問題。傳輸數(shù)據通過數(shù)據簽名相對比較安全。客戶端與服務端通過jwt交互,服務端通過解密token信息,來實現(xiàn)用戶認證。不需要服務端集中維護token信息,便于擴展。當然jwt也有其缺點。

      缺點:

      1、用戶無法主動登出,只要token在有效期內就有效。這里可以考慮redis設置同token有效期一直的黑名單解決此問題。

      2、token過了有效期,無法續(xù)簽問題。可以考慮通過判斷舊的token什么時候到期,過期的時候刷新token續(xù)簽接口產生新token代替舊token。

      jwt設置有效期

      可以設置有效期,加入有效期是為了增加安全性,即token被黑客截獲,也只能攻擊較短時間。設置有效期就會面臨token續(xù)簽問題,解決方案如下

      通常服務端設置兩個token

      • Access Token:添加到 HTTP 請求的 header 中,進行用戶認證,請求接口資源。
      • refresh token:用于當 Access Token過期后,客戶端傳遞refresh token刷新 Access Token續(xù)期接口,獲取新的Access Token和refresh token。其有效期比 Access Token有效期長。

      jwt構成:

      • Header:TOKEN 的類型,就是JWT,簽名的算法,如 HMAC SHA256、HS384
      • Payload:載荷又稱為Claim,攜帶的信息,比如用戶名、過期時間等,一般叫做 Claim
      • Signature:簽名,是由header、payload 和你自己維護的一個 secret 經過加密得來的

      jwt使用

      這里推薦個使用比較多的開源項目[github.com/dgrijalva/jwt-go](),更多文檔。

      示例:

      package main
      
      import (
        "fmt"
        "github.com/dgrijalva/jwt-go"
        "time"
      )
      const (
        SECRETKEY = "243223ffslsfsldfl412fdsfsdf"http://私鑰
      )
      //自定義Claims
      type CustomClaims struct {
        UserId int64
        jwt.StandardClaims
      }
      func main() {
        //生成token
        maxAge:=60*60*24
        customClaims :=&CustomClaims{
          UserId: 11,//用戶id
          StandardClaims: jwt.StandardClaims{
            ExpiresAt: time.Now().Add(time.Duration(maxAge)*time.Second).Unix(), // 過期時間,必須設置
            Issuer:"jerry",  // 非必須,也可以填充用戶名,
          },
        }
        //采用HMAC SHA256加密算法
        token:=jwt.NewWithClaims(jwt.SigningMethodHS256, customClaims)
        tokenString,err:= token.SignedString([]byte(SECRETKEY))
        if err!=nil {
          fmt.Println(err)
        }
        fmt.Printf("token: %v\n", tokenString)
      
        //解析token
        ret,err :=ParseToken(tokenString)
        if err!=nil {
          fmt.Println(err)
        }
        fmt.Printf("userinfo: %v\n", ret)
      }
      
      //解析token
      func ParseToken(tokenString string)(*CustomClaims,error) {
        token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
          if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {
            return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"])
          }
          return []byte(SECRETKEY), nil
        })
        if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid {
          return claims,nil
        } else {
          return nil,err
        }
      }

      另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。


      網站名稱:用代碼分析golang之JWT如何實現(xiàn)-創(chuàng)新互聯(lián)
      URL鏈接:http://www.ef60e0e.cn/article/gjsci.html
      99热在线精品一区二区三区_国产伦精品一区二区三区女破破_亚洲一区二区三区无码_精品国产欧美日韩另类一区
      1. <ul id="0c1fb"></ul>

        <noscript id="0c1fb"><video id="0c1fb"></video></noscript>
        <noscript id="0c1fb"><listing id="0c1fb"><thead id="0c1fb"></thead></listing></noscript>

        南溪县| 大方县| 河北省| 沽源县| 张家界市| 枣阳市| 青田县| 雷波县| 千阳县| 金华市| 化州市| 麻城市| 巴里| 南木林县| 屏东县| 宜阳县| 环江| 阜平县| 五河县| 台前县| 吴江市| 桂平市| 龙山县| 固始县| 星子县| 河南省| 水城县| 太和县| 塘沽区| 永宁县| 新余市| 文登市| 冕宁县| 浑源县| 西平县| 民和| 神池县| 山东省| 同江市| 台湾省| 观塘区|