[Go] go語言使用dgrijalva/jwt-go 實現加解密jwt


當開發登錄驗證系統的時候

現在基本都是使用的jwt來實現的權限校驗

這時候就涉及到了jwt的加密和解密

可以參考下面的使用方法

tools/jwt.go

package tools

import (
    "github.com/dgrijalva/jwt-go"
    "time"
)

const SECRET = "taoshihan"

type UserClaims struct {
    Id         uint      `json:"id"`
    Pid        uint      `json:"pid"`
    Username   string    `json:"username"`
    RoleId     uint      `json:"role_id"`
    CreateTime time.Time `json:"create_time"`
    jwt.StandardClaims
}


func MakeCliamsToken(obj UserClaims) (string, error) {
    token := jwt.NewWithClaims(jwt.SigningMethodHS256, obj)
    tokenString, err := token.SignedString([]byte(SECRET))
    return tokenString, err
}
func ParseCliamsToken(token string) (*UserClaims, error) {
    tokenClaims, err := jwt.ParseWithClaims(token, &UserClaims{}, func(token *jwt.Token) (interface{}, error) {
        return []byte(SECRET), nil
    })

    if tokenClaims != nil {
        if claims, ok := tokenClaims.Claims.(*UserClaims); ok && tokenClaims.Valid {
            return claims, nil
        }
    }
    return nil, err
}

測試

tools/jwt_test.go

package tools

import (
    "github.com/dgrijalva/jwt-go"
    "testing"
    "time"
)

func TestJwt(t *testing.T) {
    tokenCliams := UserClaims{
        Id:         1,
        Username:   "kefu2",
        RoleId:     2,
        Pid:        1,
        CreateTime: time.Now(),
        StandardClaims: jwt.StandardClaims{
            ExpiresAt: time.Now().Unix() + 24*3600,
        },
    }
    token, err := MakeCliamsToken(tokenCliams)
    t.Log(token, err)

    orgToken, err := ParseCliamsToken(token)
    t.Logf("%+v,%+v", orgToken, err)
}

運行測試用例,可以看到加解密效果

 

可以測試下過期

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM