在项目中到底应不应该用jwt?

2024-08-06 22:09:33 浏览数 (1)

这几年互联网上各大公司都在用 JWT,那,它到底是什么?我们必须要在自己的项目中用到吗?

JWT是什么

JSON Web Tokens(JWT)是一个开放标准(RFC 7519),它定义了一种用于在网络上表示声明信息的安全令牌格式。

通常用于身份验证和授权场景,通过 JWT 可以安全地传输用户信息,如用户名和用户角色等。一旦用户登录成功,服务器会生成一个包含用户信息的 JWT 并将其返回给客户端。客户端在后续的请求中携带这个令牌,服务器可以验证令牌的有效性以确定请求的来源身份是否合法。这样无需在每个请求中都验证用户凭证。这种认证机制可以提高系统的安全性和效率。

JWT的优点

  1. 无状态和可扩展性:服务端不需要保存会话信息,使得应用易于扩展。
  2. 跨域认证:JWT可以跨越不同的域进行认证,因为它是一个自包含的令牌。
  3. 安全性:JWT可以被签名以确保信息在传输过程中未被篡改。

JWT的缺点

  1. 令牌大小:由于JWT包含了用户信息,可能会影响性能。
  2. 令牌续期:续期机制比较复杂,需要额外的逻辑处理。
  3. 存储安全:需要安全地存储JWT,防止令牌被盗用。
  4. 撤销困难:JWT不支持撤销机制,一旦签发,除非令牌过期,否则无法撤销。

至于在项目中该不该用 JWT?其实这个问题就是仁者见仁,智者见智了,主要还是得看自己项目的实际情况,但是既然这几年大多数公司都在用,如果你没有十足的理由说服自己不去使用,那么我建议你还是使用。

下面给出一个在 Go 语言中使用 JWT 的示例,供各位参考。

Go语言实现JWT

在Go语言中,我们可以使用jwt-go库来实现JWT的生成、解析和验证。以下是一个结合您提供的代码的优化示例:

代码语言:go复制
package jwt

import (
	"errors"
	"github.com/gin-gonic/gin"
	"github.com/golang-jwt/jwt"
	"time"
)

// 密钥和配置相关
const secretKey = "your_secret_key" // 密钥,实际应用中应从配置文件中读取

// JWTCustomClaims 自定义载荷
type JWTCustomClaims struct {
	UserID string `json:"user_id"`
	jwt.StandardClaims
}

// NewJWT 实例化JWT
func NewJWT() *JWT {
	return &JWT{
		Key: []byte(secretKey),
	}
}

// JWT 结构体
type JWT struct {
	Key []byte
}

// GenerateToken 生成Token
func (j *JWT) GenerateToken(userID string) (string, error) {
	atClaims := &JWTCustomClaims{
		UserID: userID,
		StandardClaims: jwt.StandardClaims{
			ExpiresAt: time.Now().Add(1 * time.Hour).Unix(),
			Issuer:    "YourApp",
		},
	}
	token := jwt.NewWithClaims(jwt.SigningMethodHS256, atClaims)
	return token.SignedString(j.Key)
}

// ParseToken 解析Token
func (j *JWT) ParseToken(tokenString string) (*JWTCustomClaims, error) {
	token, err := jwt.ParseWithClaims(tokenString, &JWTCustomClaims{}, func(token *jwt.Token) (interface{}, error) {
		return j.Key, nil
	})
	if err != nil {
		return nil, err
	}
	if claims, ok := token.Claims.(*JWTCustomClaims); ok && token.Valid {
		return claims, nil
	}
	return nil, errors.New("invalid token")
}

// GetTokenFromContext 从Gin上下文获取Token
func GetTokenFromContext(c *gin.Context) (string, error) {
	token := c.Request.Header.Get("Authorization")
	if token == "" {
		return "", errors.New("token not found")
	}
	return token, nil
}

使用示例

代码语言:go复制
router := gin.Default()

jwtMiddleware := func(j *JWT) gin.HandlerFunc {
	return func(c *gin.Context) {
		tokenString, err := GetTokenFromContext(c)
		if err != nil {
			c.JSON(200, gin.H{"error": "Unauthorized"})
			c.Abort()
			return
		}
		claims, err := j.ParseToken(tokenString)
		if err != nil {
			c.JSON(200, gin.H{"error": "Invalid token"})
			c.Abort()
			return
		}
		c.Set("claims", claims)
		c.Next()
	}
}

router.Use(jwtMiddleware(NewJWT()))

router.GET("/secure", func(c *gin.Context) {
	claims := c.MustGet("claims").(*JWTCustomClaims)
	c.JSON(200, gin.H{"message": "Secure data for user", "user_id": claims.UserID})
})

router.Run(":8080")

更完整的示例,建议还是参考 https://github.com/pudongping/gin-biz-web-api/tree/main/pkg/jwt 已经封装好了包,可直接拿到自己项目中使用。

这个示例展示了如何在Go语言的Gin框架中使用JWT进行身份验证。通过中间件jwtMiddleware,我们可以验证每个请求的Token,并将其载荷(Claims)存储在Gin的上下文中,以便后续的处理函数使用。

希望这篇文章和代码示例能够帮助你更好地理解JWT,并在实际项目中应用它。

0 人点赞