자, 잠시 현실을 살펴보겠습니다. 보안은 큰 문제입니다. API를 구축하는 경우 누구든지 데이터를 함부로 다루도록 놔둘 수는 없습니다. JWT(JSON 웹 토큰)이 문제를 해결하기 위해 등장하는 곳입니다. 오늘은 JWT 기반 인증을 추가하여 Go API를 한 단계 더 발전시키고 있습니다.
이전 github.com/dgrijalva/jwt-go 패키지를 사용해 왔다면 이제 업그레이드할 때입니다. 새로운 표준은 github.com/golang-jwt/jwt/v4입니다.
전환하는 이유는 무엇인가요?
이제 새롭고 멋진 JWT 라이브러리를 시작해 보겠습니다!
JWT를 처음 사용하는 경우:
이제 속도를 확인했으니 코드를 살펴보겠습니다!
지난 게시물에서 중단한 부분부터 계속됩니다. Go 모듈을 업데이트하고 필요한 패키지를 설치해 보겠습니다.
go get github.com/golang-jwt/jwt/v4 go get github.com/gorilla/mux
먼저 사용자가 로그인할 때 JWT 토큰을 생성하는 함수를 만듭니다. 이 토큰에는 사용자 이름이 포함되며 비밀 키를 사용하여 서명됩니다.
var jwtKey = []byte("my_secret_key") type Credentials struct { Username string `json:"username"` Password string `json:"password"` } type Claims struct { Username string `json:"username"` jwt.RegisteredClaims } func generateToken(username string) (string, error) { expirationTime := time.Now().Add(5 * time.Minute) claims := &Claims{ Username: username, RegisteredClaims: jwt.RegisteredClaims{ ExpiresAt: jwt.NewNumericDate(expirationTime), }, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) tokenString, err := token.SignedString(jwtKey) return tokenString, err }
이 함수는 HS256 알고리즘을 사용하여 서명된 5분 후에 만료되는 토큰을 생성합니다.
다음으로 사용자가 자격 증명을 보내는 로그인 엔드포인트를 구축하겠습니다. 로그인 정보가 확인되면 JWT를 생성하여 쿠키로 다시 보내드립니다.
func login(w http.ResponseWriter, r *http.Request) { var creds Credentials err := json.NewDecoder(r.Body).Decode(&creds) if err != nil { w.WriteHeader(http.StatusBadRequest) return } if creds.Username != "admin" || creds.Password != "password" { w.WriteHeader(http.StatusUnauthorized) return } token, err := generateToken(creds.Username) if err != nil { w.WriteHeader(http.StatusInternalServerError) return } http.SetCookie(w, &http.Cookie{ Name: "token", Value: token, Expires: time.Now().Add(5 * time.Minute), }) }
이제 보호된 경로에 대한 액세스를 허용하기 전에 JWT 토큰을 검증하는 미들웨어 기능이 필요합니다.
func authenticate(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { c, err := r.Cookie("token") if err != nil { if err == http.ErrNoCookie { w.WriteHeader(http.StatusUnauthorized) return } w.WriteHeader(http.StatusBadRequest) return } tokenStr := c.Value claims := &Claims{} tkn, err := jwt.ParseWithClaims(tokenStr, claims, func(token *jwt.Token) (interface{}, error) { return jwtKey, nil }) if err != nil || !tkn.Valid { w.WriteHeader(http.StatusUnauthorized) return } next.ServeHTTP(w, r) }) }
이 미들웨어는 요청에 유효한 JWT 토큰이 있는지 확인합니다. 그렇지 않은 경우 승인되지 않은 응답을 반환합니다.
이제 /books 경로를 보호하기 위해 인증 미들웨어를 적용해 보겠습니다.
func main() { r := mux.NewRouter() r.HandleFunc("/login", login).Methods("POST") r.Handle("/books", authenticate(http.HandlerFunc(getBooks))).Methods("GET") fmt.Println("Server started on port :8000") log.Fatal(http.ListenAndServe(":8000", r)) }
curl -X POST http://localhost:8000/login -d '{"username":"admin", "password":"password"}' -H "Content-Type: application/json"
curl --cookie "token=<your_token>" http://localhost:8000/books
토큰이 유효하면 액세스할 수 있습니다. 그렇지 않은 경우 "401 Unauthorized" 메시지가 표시됩니다.
다음에는 API를 데이터베이스에 연결하여 사용자 자격 증명을 관리하고 데이터를 저장하겠습니다. 앞으로도 계속 지켜봐주세요!
위 내용은 JWT 인증으로 Go API 보호의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!