我已经开发了以下方法,它应该支持基于令牌的身份验证(jwt)。应该使用异步过程来生成令牌。
源代码似乎工作到并包括签名令牌的生成。我在使用ParseWithClaims查询令牌时遇到一个问题。有人能帮帮忙吗?
package controllers
import (
"crypto/rand"
rsaKeys "crypto/rsa"
"fmt"
jwtgo "github.com/dgrijalva/jwt-go"
"github.com/gofiber/fiber"
)
func Login(c *fiber.Ctx) error {
type TestClaims struct {
HAPP string `json:"happ"`
jwtgo.StandardClaims
}
currentPrivateKey, err := rsaKeys.GenerateKey(rand.Reader, 512)
claims := TestClaims{
"owa",
jwtgo.StandardClaims{
Issuer: "test",
ExpiresAt: 15000,
},
}
token := jwtgo.NewWithClaims(jwtgo.SigningMethodRS256, claims)
tokenSigned, err := token.SignedString(currentPrivateKey)
if err != nil {
fmt.Printf("Failed to sign in account %v", err)
}
//Issue is in this statement
_, errTest := jwtgo.ParseWithClaims(tokenSigned, &TestClaims{"owa", jwtgo.StandardClaims{}}, func(token *jwtgo.Token) (interface{}, error) {
return currentPrivateKey, nil
})
if errTest != nil {
fmt.Printf("Error Message: %v", errTest) //Does throw error: key is of invalid type
}
return c.JSON(fiber.Map{
"message": "success",
})
}发布于 2021-07-22 16:55:59
要验证JWT,您需要公共密钥,特别是ParseWithClaims需要一个*rsa.PublicKey类型的密钥。
您可以使用PrivateKey.Public从私钥中获取它
tok, err := jwtgo.ParseWithClaims(tokenSigned, &TestClaims{"owa", jwtgo.StandardClaims{}}, func(token *jwtgo.Token) (interface{}, error) {
return currentPrivateKey.Public(), nil
})请注意,dgrijalva/jwt-go是unmaintained。如果可以,请切换到社区分支golang-jwt/jwt,它包含关键的安全修复。
https://stackoverflow.com/questions/68481150
复制相似问题