【REST2SQL】01RDB关系型数据库REST初设计
 【REST2SQL】02 GO连接Oracle数据库
 【REST2SQL】03 GO读取JSON文件
 【REST2SQL】04 REST2SQL第一版Oracle版实现
 【REST2SQL】05 GO 操作 达梦 数据库
 【REST2SQL】06 GO 跨包接口重构代码
 【REST2SQL】07 GO 操作 Mysql 数据库
 【REST2SQL】08 日志重构增加输出到文件log.txt
 【REST2SQL】09 给Go的可执行文件exe加图标和版本信息等
 【REST2SQL】10 REST2SQL操作指南
0 token 与 jwt 简介
0.1 token简介
Token 本质是字符串,用于请求时附带在请求头中,校验请求是否合法及判断用户身份。
 Token 请求时提供,用于校验用户是否具备访问接口的权限。
 Token 的用途主要有三点:
- 拦截无效请求,降低服务器处理压力;
 - 实现第三方 API授权,无需每次都输入用户名密码鉴权;
 - 身份校验,防止 CSRF 攻击。
 
0.2 jwt简介
JWT(JSON Web Token)是一种用于身份验证和授权的开放标准(RFC 7519),它是一种安全的、轻量级的身份验证方式。
JWT由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。
头部(Header):JWT 的头部通常由两部分信息组成:令牌的类型(即JWT)和所使用的签名算法,例如:
{  "alg": "HS256",  "typ": "JWT"}
 
载荷(Payload):JWT的载荷包含了一些声明(Claim),用于描述用户信息、权限、过期时间等等,例如:
{  "sub": "1234567890",  "name": "John Doe",  "iat": 1516239022}
 
签名(Signature):JWT的签名由头部和载荷组成,并使用密钥进行加密生成,例如:
HMACSHA256(  base64UrlEncode(header) + "." +  base64UrlEncode(payload),  secret)
 
0.2.1 JWT 的使用流程如下:
用户使用用户名和密码进行登录,服务器验证用户信息是否正确。
 服务器生成一个JWT,将用户信息、权限等信息写入载荷中,并使用密钥对头部和载荷进行签名。
 服务器将生成的JWT返回给客户端,客户端将其存储在本地,通常是在浏览器的cookie或本地存储中。
 客户端在后续的请求中,将JWT作为请求头部或请求参数传递给服务器。
 服务器收到请求后,验证JWT的签名是否正确,如果正确则解析出用户信息、权限等信息,进行后续操作。
0.2.2 JWT 的优点:
无状态:JWT是无状态的,服务器不需要保存任何会话信息,可以轻松扩展和分布式环境下使用。
 安全:JWT通过密钥对头部和载荷进行签名,保证了数据的完整性和安全性。
 跨域支持:JWT可以跨域使用,可以在不同的域名和服务器之间使用。
 简单易用:JWT使用简单,易于实现和维护。
0.2.3 JWT 的缺点:
载荷信息不能太多:JWT的载荷信息不能太多,否则会导致JWT的长度过长,增加网络传输的负担。
 安全性依赖于密钥:JWT的安全性依赖于密钥的保护,如果密钥泄露,则JWT的安全性将受到威胁。
 无法撤销:一旦JWT生成后,无法撤销,除非修改密钥或者设置短期的过期时间
1 基于jwt-go实现token服务端
JWT-Go是一个使用Go语言实现的JSON Web Token(JWT)库1。
JWT是一种跨域认证解决方案,属于一个开放的标准,它规定了一种Token实现方式,目前多用于前后端分离项目和OAuth2.0业务场景下。JWT-Go库提供了创建和验证JWT的方法,包括使用默认Claims和自定义Claims来创建Token对象,以及解析和验证Token的有效性等。JWT-Go库在Go语言社区中广泛使用,并且有许多配置选项可供选择,可以满足不同的业务需求。
1.1 安装jwt-go库
go get github.com/dgrijalva/jwt-go
 
1.2 创建mytoken项目
全部代码如下:
package main
import (
	"crypto/rand"
	"encoding/json"
	"fmt"
	"log"
	"net/http"
	"time"
	jwt "github.com/dgrijalva/jwt-go"
)
// 定义Token的Claims
type CustomClaims struct {
	Userid string `json:"userid"`
	Passwd string `json:"passwd"`
	jwt.StandardClaims
}
// 定义Token相关变量
var (
	Uid         string = "BLMa"            //用户名
	Pwd         string = "5217"            //密码
	Key         string = "token"           //密钥
	Iss         string = "guwuy"           //签发者
	timeStamp   int64  = time.Now().Unix() // 时间戳,用于定期更新密钥key
	timeSecond  int64  = 60 * 60 * 24 * 7  //一周时间的秒数,用于7天修改一次Key
	timeExpires int64  = 60 * 60 * 8       // Token 过期时间 秒数,8小时
)
// GenerateRandomString 生成一个指定长度的随机字符串
func GenerateRandomString(length int) (string, error) {
	const letters = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"
	bytes := make([]byte, length)
	if _, err := rand.Read(bytes); err != nil {
		return "", err
	}
	for i, b := range bytes {
		bytes[i] = letters[b%byte(len(letters))]
	}
	return string(bytes), nil
}
// 定期生成随机Key
func GenerateRandomKey() {
	//当前时间戳
	timestamp := time.Now().Unix()
	if (timestamp-timeStamp > timeSecond) || len(Key) < 10 {
		// 修改Key
		Key, err := GenerateRandomString(16)
		if err != nil {
			log.Fatal(err)
		}
		timeStamp = timestamp // 更新Key修改的时间戳
		// 打印时间戳
		fmt.Println("timeStamp :", timeStamp, time.Unix(timeStamp, 0))
		fmt.Println("Random String:", Key)
	}
}
// 生成新的Token
func generateToken(userid string) (string, error) {
	// 设置Claims
	claims := CustomClaims{
		Userid: userid,
		Passwd: Pwd,
		StandardClaims: jwt.StandardClaims{
			ExpiresAt: time.Now().Add(time.Second * 5217).Unix(), // 设置过期时间
			Issuer:    Iss,                                       // 设置签发者
		},
	}
	// 创建Token
	token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
	// 定期生成随机Key
	GenerateRandomKey()
	// 签名Token,这里使用硬编码的密钥,实际生产环境中应使用更安全的密钥管理方式
	signedToken, err := token.SignedString([]byte(Key))
	if err != nil {
		return "", err
	}
	return signedToken, nil
}
// 验证Token
func validateToken(tokenString string) (*CustomClaims, error) {
	// 解析Token
	token, err := jwt.ParseWithClaims(tokenString, &CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
		// 验证Token的签名,这里使用硬编码的密钥
		return []byte(Key), nil
	})
	if claims, ok := token.Claims.(*CustomClaims); ok && token.Valid {
		return claims, nil
	}
	return nil, err
}
// HTTP处理函数:生成Token
func generateTokenHandler(w http.ResponseWriter, r *http.Request) {
	//请求参数,实际情况下,这里可能从请求参数或身份验证过程中获取
	query := r.URL.Query()
	Uid = query.Get("userid")
	Pwd = query.Get("passwd")
	// 这里加uid,pwd的数据库校验
	token, err := generateToken(Uid)
	if err != nil {
		http.Error(w, err.Error(), http.StatusInternalServerError)
		return
	}
	w.Header().Set("Content-Type", "application/json")
	json.NewEncoder(w).Encode(map[string]string{
		"token": token,
	})
}
// HTTP处理函数:验证Token
func validateTokenHandler(w http.ResponseWriter, r *http.Request) {
	tokenString := r.Header.Get("Authorization") // 假设Token在Authorization头中
	claims, err := validateToken(tokenString)
	if err != nil {
		http.Error(w, err.Error(), http.StatusUnauthorized)
		return
	}
	w.Header().Set("Content-Type", "application/json")
	json.NewEncoder(w).Encode(map[string]interface{}{
		"userid":  claims.Userid,
		"expires": claims.ExpiresAt,
	})
}
// main入口
func main() {
	// 检查并生成Key
	GenerateRandomKey()
	// Token 路由
	http.HandleFunc("/generate-token", generateTokenHandler)
	// Http://localhost:8080/generate-token?userid=blma&passwd=5217
	// curl Http://localhost:8080/generate-token?userid=blma%26passwd=5217
	http.HandleFunc("/validate-token", validateTokenHandler)
	//curl http://localhost:8080/validate-token -H "Authorization:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyaWQiOiI5OTk4IiwicGFzc3dkIjoiODk5OSIsImV4cCI6MTcwOTcyMDU0MSwiaXNzIjoiZ3V3dXkifQ.UXiW-cgnDZfGUmLtv_yme6gzFZ9XDiKaNATIdFzJ2fY"
	fmt.Println("Starting server ...")
	fmt.Println("Http://localhost:8080/generate-token?userid=&passwd=")
	log.Fatal(http.ListenAndServe(":8080", nil))
}
 
2 实操演练
2.1 启动服务

2.2 获取token
打开浏览器地址栏输入:
 http://localhost:8080/generate-token?userid=9998&passwd=8999
 

返回token
{
    "token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyaWQiOiI5OTk4IiwicGFzc3dkIjoiODk5OSIsImV4cCI6MTcwOTcyMDU0MSwiaXNzIjoiZ3V3dXkifQ.UXiW-cgnDZfGUmLtv_yme6gzFZ9XDiKaNATIdFzJ2fY"
}
 
2.3 验证token
cmd窗口输入curl如下命令:
curl http://localhost:8080/validate-token -H "Authorization:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyaWQiOiI5OTk4IiwicGFzc3dkIjoiODk5OSIsImV4cCI6MTcwOTcyMDU0MSwiaXNzIjoiZ3V3dXkifQ.UXiW-cgnDZfGUmLtv_yme6gzFZ9XDiKaNATIdFzJ2fY"
 

返回token的失效时间和用户id:
{"expires":1709720541,"userid":"9998"}
 
其中时间戳 1709720541 对应的时间为:2024-03-06 18:22:21
本文完。



















