어떻게 go-zero를 이용하여 Go에서 JWT 인증을 신속하게 실현합니까
                                            
 4362 단어  golang
                    
JWT 인증을 실현하려면 다음과 같은 두 단계로 나눌 필요가 있다
1. 클라이언트가 JWT Token 가져오기
클라이언트가 JWT token을 가져오도록 프로토콜을 정의합니다. 디렉터리 jwt를 새로 만들고 디렉터리에서 실행합니다.
goctl api -o jwt.api 생성된 jwt.api는 다음과 같이 변경됩니다.type JwtTokenRequest struct {
}
type JwtTokenResponse struct {
  AccessToken  string `json:"access_token"`
  AccessExpire int64  `json:"access_expire"`
  RefreshAfter int64  `json:"refresh_after"` //  token 
}
type GetUserRequest struct { 
  UserId string `json:"userId"`
}
type GetUserResponse struct {
  Name string `json:"name"`
}
service jwt-api {
  @handler JwtHandler
  post /user/token(JwtTokenRequest) returns (JwtTokenResponse)
}
@server(
  jwt: JwtAuth
)
service jwt-api {
  @handler JwtHandler
  post /user/info(GetUserRequest) returns (GetUserResponse)
}서비스 jwt 디렉터리에서 실행:
goctl api go -api jwt.api -dir . jwtlogic를 엽니다.go 파일, 수정func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) { 방법은 다음과 같습니다.func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {
    var accessExpire = l.svcCtx.Config.JwtAuth.AccessExpire
    now := time.Now().Unix()
    accessToken, err := l.GenToken(now, l.svcCtx.Config.JwtAuth.AccessSecret, nil, accessExpire)
    if err != nil {
        return nil, err
    }
    return &types.JwtTokenResponse{
    AccessToken:  accessToken,
    AccessExpire: now + accessExpire,
    RefreshAfter: now + accessExpire/2,
  }, nil
}
func (l *JwtLogic) GenToken(iat int64, secretKey string, payloads map[string]interface{}, seconds int64) (string, error) {
    claims := make(jwt.MapClaims)
    claims["exp"] = iat + seconds
    claims["iat"] = iat
    for k, v := range payloads {
        claims[k] = v
    }
    token := jwt.New(jwt.SigningMethodHS256)
    token.Claims = claims
    return token.SignedString([]byte(secretKey))
}서비스를 시작하기 전에 etc/jwt-api를 수정해야 합니다.yaml 파일은 다음과 같습니다.
Name: jwt-api
Host: 0.0.0.0
Port: 8888
JwtAuth:
  AccessSecret: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  AccessExpire: 604800서버를 시작하고 얻은 토큰을 테스트합니다.
➜ curl --location --request POST '127.0.0.1:8888/user/token'
{"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc","access_expire":1601261429,"refresh_after":1600959029}2. 서버 인증 JWT token
jwt: JwtAuth 표시된 서비스를 통해 jwt 인증을 활성화했습니다.func (l *GetUserLogic) GetUser(req types.GetUserRequest) (*types.GetUserResponse, error) {
    return &types.GetUserResponse{Name: "kim"}, nil
}➜ curl -w  "
http: %{http_code} 
" --location --request POST '127.0.0.1:8888/user/info' \
--header 'Content-Type: application/json' \
--data-raw '{
    "userId": "a"
}'
http: 401➜ curl -w  "
http: %{http_code} 
" --location --request POST '127.0.0.1:8888/user/info' \
--header 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc' \
--header 'Content-Type: application/json' \
--data-raw '{
    "userId": "a"
}'
{"name":"kim"}
http: 200요약하면 go-zero의 JWT 인증을 바탕으로 완성되었다. 실제 생산 환경을 배치할 때 Access Secret, Access Expire, Refresh After는 업무 장면에 따라 프로필을 통해 설정한다. Refresh After는 클라이언트에게 언제 JWT token을 리셋해야 하는지 알려주고 일반적으로 기한이 만료되기 며칠 전에 설정해야 한다.
프로젝트 주소:
https://github.com/tal-tech/go-zero
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
set containerThere is no built-in set container in Go How to implement Set struct{} => type struct{}{} => 0bytes How to create set :=...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.