对于JWT是什么,大家能够看看官网,一句话介绍下:是能够实现服务器无状态的鉴权认证计划,也是目前最风行的跨域认证解决方案。

要实现JWT认证,咱们须要分成如下两个步骤

  • 客户端获取JWT token。
  • 服务器对客户端带来的JWT token认证。

1. 客户端获取JWT Token

咱们定义一个协定供客户端调用获取JWT token,咱们新建一个目录jwt而后在目录中执行 goctl api -o jwt.api,将生成的jwt.api改成如下:

type JwtTokenRequest struct {}type JwtTokenResponse struct {  AccessToken  string `json:"access_token"`  AccessExpire int64  `json:"access_expire"`  RefreshAfter int64  `json:"refresh_after"` // 倡议客户端刷新token的相对工夫}type GetUserRequest struct {   UserId string `json:"userId"`}type GetUserResponse struct {  Name string `json:"name"`}service jwt-api {  @handler JwtHandler  post /user/token(JwtTokenRequest) returns (JwtTokenResponse)}@server(  jwt: JwtAuth)service jwt-api {  @handler JwtHandler  post /user/info(GetUserRequest) returns (GetUserResponse)}

在服务jwt目录中执行:goctl api go -api jwt.api -dir .
关上jwtlogic.go文件,批改 func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) { 办法如下:

func (l *JwtLogic) Jwt(req types.JwtTokenRequest) (*types.JwtTokenResponse, error) {    var accessExpire = l.svcCtx.Config.JwtAuth.AccessExpire    now := time.Now().Unix()    accessToken, err := l.GenToken(now, l.svcCtx.Config.JwtAuth.AccessSecret, nil, accessExpire)    if err != nil {        return nil, err    }    return &types.JwtTokenResponse{    AccessToken:  accessToken,    AccessExpire: now + accessExpire,    RefreshAfter: now + accessExpire/2,  }, nil}func (l *JwtLogic) GenToken(iat int64, secretKey string, payloads map[string]interface{}, seconds int64) (string, error) {    claims := make(jwt.MapClaims)    claims["exp"] = iat + seconds    claims["iat"] = iat    for k, v := range payloads {        claims[k] = v    }    token := jwt.New(jwt.SigningMethodHS256)    token.Claims = claims    return token.SignedString([]byte(secretKey))}

在启动服务之前,咱们须要批改etc/jwt-api.yaml文件如下:

Name: jwt-apiHost: 0.0.0.0Port: 8888JwtAuth:  AccessSecret: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx  AccessExpire: 604800

启动服务器,而后测试下获取到的token。

➜ curl --location --request POST '127.0.0.1:8888/user/token'{"access_token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc","access_expire":1601261429,"refresh_after":1600959029}

2. 服务器验证JWT token

  1. 在api文件中通过jwt: JwtAuth标记的service示意激活了jwt认证。
  2. 能够浏览rest/handler/authhandler.go文件理解服务器jwt实现。
  3. 批改getuserlogic.go如下:
func (l *GetUserLogic) GetUser(req types.GetUserRequest) (*types.GetUserResponse, error) {    return &types.GetUserResponse{Name: "kim"}, nil}
  • 咱们先不带JWT Authorization header申请头测试下,返回http status code是401,合乎预期。
➜ curl -w  "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \--header 'Content-Type: application/json' \--data-raw '{    "userId": "a"}'http: 401
  • 加上Authorization header申请头测试。
➜ curl -w  "\nhttp: %{http_code} \n" --location --request POST '127.0.0.1:8888/user/info' \--header 'Authorization: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE2MDEyNjE0MjksImlhdCI6MTYwMDY1NjYyOX0.6u_hpE_4m5gcI90taJLZtvfekwUmjrbNJ-5saaDGeQc' \--header 'Content-Type: application/json' \--data-raw '{    "userId": "a"}'{"name":"kim"}http: 200

综上所述:基于go-zero的JWT认证实现,在实在生产环境部署时候,AccessSecret, AccessExpire, RefreshAfter依据业务场景通过配置文件配置,RefreshAfter 是通知客户端什么时候该刷新JWT token了,个别都须要设置过期工夫前几天。

3. 我的项目地址

https://github.com/tal-tech/go-zero

好将来技术