어떻게 go-zero를 이용하여 Go에서 JWT 인증을 신속하게 실현합니까

4362 단어 golang
JWT가 무엇인지에 대해서는 홈페이지를 보십시오. 한마디로 서버의 무상태를 실현할 수 있는 감권 인증 방안이자 현재 가장 유행하는 크로스 인증 솔루션입니다.
JWT 인증을 실현하려면 다음과 같은 두 단계로 나눌 필요가 있다
  • 클라이언트가 JWT token을 가져옵니다.
  • 서버가 클라이언트에게 가져온 JWT token 인증.

  • 1. 클라이언트가 JWT Token 가져오기


    클라이언트가 JWT token을 가져오도록 프로토콜을 정의합니다. 디렉터리 jwt를 새로 만들고 디렉터리에서 실행합니다. goctl api -o jwt.api 생성된 jwt.api는 다음과 같이 변경됩니다.
    type JwtTokenRequest struct {
    }
    
    type JwtTokenResponse struct {
      AccessToken  string `json:"access_token"`
      AccessExpire int64  `json:"access_expire"`
      RefreshAfter int64  `json:"refresh_after"` //  token 
    }
    
    type GetUserRequest struct { 
      UserId string `json:"userId"`
    }
    
    type GetUserResponse struct {
      Name string `json:"name"`
    }
    
    service jwt-api {
      @handler JwtHandler
      post /user/token(JwtTokenRequest) returns (JwtTokenResponse)
    }
    
    @server(
      jwt: JwtAuth
    )
    service jwt-api {
      @handler JwtHandler
      post /user/info(GetUserRequest) returns (GetUserResponse)
    }

    서비스 jwt 디렉터리에서 실행: goctl api go -api jwt.api -dir . jwtlogic를 엽니다.go 파일, 수정func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) { 방법은 다음과 같습니다.
    func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {
        var accessExpire = l.svcCtx.Config.JwtAuth.AccessExpire
    
        now := time.Now().Unix()
        accessToken, err := l.GenToken(now, l.svcCtx.Config.JwtAuth.AccessSecret, nil, accessExpire)
        if err != nil {
            return nil, err
        }
    
        return &types.JwtTokenResponse{
        AccessToken:  accessToken,
        AccessExpire: now + accessExpire,
        RefreshAfter: now + accessExpire/2,
      }, nil
    }
    
    func (l *JwtLogic) GenToken(iat int64, secretKey string, payloads map[string]interface{}, seconds int64) (string, error) {
        claims := make(jwt.MapClaims)
        claims["exp"] = iat + seconds
        claims["iat"] = iat
        for k, v := range payloads {
            claims[k] = v
        }
    
        token := jwt.New(jwt.SigningMethodHS256)
        token.Claims = claims
    
        return token.SignedString([]byte(secretKey))
    }

    서비스를 시작하기 전에 etc/jwt-api를 수정해야 합니다.yaml 파일은 다음과 같습니다.
    Name: jwt-api
    Host: 0.0.0.0
    Port: 8888
    JwtAuth:
      AccessSecret: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
      AccessExpire: 604800

    서버를 시작하고 얻은 토큰을 테스트합니다.
    ➜ curl --location --request POST '127.0.0.1:8888/user/token'
    {"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc","access_expire":1601261429,"refresh_after":1600959029}

    2. 서버 인증 JWT token

  • api 파일에서 jwt: JwtAuth 표시된 서비스를 통해 jwt 인증을 활성화했습니다.
  • rest/handler/authhandler를 읽을 수 있습니다.go 파일은 서버 jwt 구현을 이해합니다.
  • getuserlogic 수정.go는 다음과 같습니다.
  • func (l *GetUserLogic) GetUser(req types.GetUserRequest) (*types.GetUserResponse, error) {
        return &types.GetUserResponse{Name: "kim"}, nil
    }
  • 우리는 먼저 JWT Authorization 헤더 요청 헤더 테스트를 하지 않고 httpstatus 코드를 401로 되돌려 예상에 부합한다.
  • ➜ curl -w  "
    http: %{http_code}
    " --location --request POST '127.0.0.1:8888/user/info' \ --header 'Content-Type: application/json' \ --data-raw '{ "userId": "a" }' http: 401
  • 에 Authorization 헤더 요청 헤더 테스트를 추가합니다.
  • ➜ curl -w  "
    http: %{http_code}
    " --location --request POST '127.0.0.1:8888/user/info' \ --header 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc' \ --header 'Content-Type: application/json' \ --data-raw '{ "userId": "a" }' {"name":"kim"} http: 200

    요약하면 go-zero의 JWT 인증을 바탕으로 완성되었다. 실제 생산 환경을 배치할 때 Access Secret, Access Expire, Refresh After는 업무 장면에 따라 프로필을 통해 설정한다. Refresh After는 클라이언트에게 언제 JWT token을 리셋해야 하는지 알려주고 일반적으로 기한이 만료되기 며칠 전에 설정해야 한다.
    프로젝트 주소:
    https://github.com/tal-tech/go-zero

    좋은 웹페이지 즐겨찾기