Okay, lasst uns für eine Sekunde real werden. Sicherheit ist eine große Sache, und wenn Sie APIs erstellen, können Sie nicht einfach zulassen, dass jemand hereinspaziert und anfängt, mit Ihren Daten herumzuspielen. Hier kommen JWT (JSON Web Tokens) ins Spiel, um den Tag zu retten. Heute verbessern wir unsere Go-API, indem wir eine JWT-basierte Authentifizierung hinzufügen.
Wenn Sie das alte Paket github.com/dgrijalva/jwt-go verwendet haben, ist es Zeit für ein Upgrade. Der neue Standard ist github.com/golang-jwt/jwt/v4.
Warum der Wechsel?
Jetzt fangen wir mit unserer schicken neuen JWT-Bibliothek an!
Für diejenigen, die neu bei JWT sind:
Jetzt, da Sie auf dem Laufenden sind, tauchen wir in den Code ein!
Wir machen dort weiter, wo wir im letzten Beitrag aufgehört haben. Aktualisieren wir unser Go-Modul und installieren die erforderlichen Pakete:
go get github.com/golang-jwt/jwt/v4 go get github.com/gorilla/mux
Zuerst erstellen wir eine Funktion, die ein JWT-Token generiert, wenn sich ein Benutzer anmeldet. Dieses Token enthält den Benutzernamen und wird mit einem geheimen Schlüssel signiert.
var jwtKey = []byte("my_secret_key") type Credentials struct { Username string `json:"username"` Password string `json:"password"` } type Claims struct { Username string `json:"username"` jwt.RegisteredClaims } func generateToken(username string) (string, error) { expirationTime := time.Now().Add(5 * time.Minute) claims := &Claims{ Username: username, RegisteredClaims: jwt.RegisteredClaims{ ExpiresAt: jwt.NewNumericDate(expirationTime), }, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) tokenString, err := token.SignedString(jwtKey) return tokenString, err }
Diese Funktion generiert ein Token, das nach 5 Minuten abläuft und mit dem HS256-Algorithmus signiert ist.
Als nächstes erstellen wir einen Anmeldeendpunkt, an den Benutzer ihre Anmeldeinformationen senden. Wenn die Anmeldeinformationen ausgecheckt werden, generieren wir ein JWT und senden es in einem Cookie zurück.
func login(w http.ResponseWriter, r *http.Request) { var creds Credentials err := json.NewDecoder(r.Body).Decode(&creds) if err != nil { w.WriteHeader(http.StatusBadRequest) return } if creds.Username != "admin" || creds.Password != "password" { w.WriteHeader(http.StatusUnauthorized) return } token, err := generateToken(creds.Username) if err != nil { w.WriteHeader(http.StatusInternalServerError) return } http.SetCookie(w, &http.Cookie{ Name: "token", Value: token, Expires: time.Now().Add(5 * time.Minute), }) }
Jetzt benötigen wir eine Middleware-Funktion, um JWT-Tokens zu validieren, bevor wir den Zugriff auf geschützte Routen erlauben.
func authenticate(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { c, err := r.Cookie("token") if err != nil { if err == http.ErrNoCookie { w.WriteHeader(http.StatusUnauthorized) return } w.WriteHeader(http.StatusBadRequest) return } tokenStr := c.Value claims := &Claims{} tkn, err := jwt.ParseWithClaims(tokenStr, claims, func(token *jwt.Token) (interface{}, error) { return jwtKey, nil }) if err != nil || !tkn.Valid { w.WriteHeader(http.StatusUnauthorized) return } next.ServeHTTP(w, r) }) }
Diese Middleware prüft, ob die Anfrage über ein gültiges JWT-Token verfügt. Wenn nicht, wird eine nicht autorisierte Antwort zurückgegeben.
Nun wenden wir unsere Authentifizierungs-Middleware an, um die /books-Route zu schützen:
func main() { r := mux.NewRouter() r.HandleFunc("/login", login).Methods("POST") r.Handle("/books", authenticate(http.HandlerFunc(getBooks))).Methods("GET") fmt.Println("Server started on port :8000") log.Fatal(http.ListenAndServe(":8000", r)) }
curl -X POST http://localhost:8000/login -d '{"username":"admin", "password":"password"}' -H "Content-Type: application/json"
curl --cookie "token=<your_token>" http://localhost:8000/books
Wenn der Token gültig ist, erhalten Sie Zugriff. Wenn nicht, erhalten Sie die Meldung „401 nicht autorisiert“.
Nächstes Mal verbinden wir unsere API mit einer Datenbank, um Benutzeranmeldeinformationen zu verwalten und Daten zu speichern. Bleiben Sie dran für mehr!
Das obige ist der detaillierte Inhalt vonSichern Sie Ihre Go-API mit JWT-Authentifizierung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!