Go API での JWT 認証の実装
JWT (JSON Web Token) は、トークンベースの認証を通じて API を保護するための非常に効果的な方法であり、認証されたユーザーのみが API エンドポイントにアクセスできるようにします。従来のセッションベースのアプローチとは異なり、JWT はステートレスであり、サーバー側のセッション ストレージの必要がないため、スケーラブルでパフォーマンスの高いアプリケーションに最適です。このガイドでは、ユーザーのログイン時のトークンの生成から、これらのトークンを検証してエンドポイントを保護し、最終的にアプリケーションのデータとリソースのセキュリティと堅牢性を強化するまで、Go API での JWT 認証の実装について説明します。
前提条件
- Go 1.21
プロジェクトのセットアップ
go mod init app go get github.com/gin-gonic/gin@v1.5.0 go get github.com/golang-jwt/jwt go get github.com/joho/godotenv
プロジェクトの構造
├─ .env ├─ main.go ├─ middleware │ └─ authenticate.go └─ public ├─ index.html └─ login.html
プロジェクトファイル
.env
jwt_secret = b0WciedNJvFCqFRbB2A1QhZoCDnutAOen5g1FEDO0HsLTwGINp04GXh2OXVpTqQL
この .env ファイルには、アプリケーション内の JWT トークンの署名と検証に使用される秘密鍵を保持する単一の環境変数 jwt_secret が含まれています。
認証する.go
package middleware import ( "net/http" "os" "strings" "github.com/gin-gonic/gin" "github.com/golang-jwt/jwt" ) type Claims struct { Id int `json:"id"` Name string `json:"name"` jwt.StandardClaims } func Authenticate() gin.HandlerFunc { return func(c *gin.Context) { if c.Request.URL.Path == "/" || c.Request.URL.Path == "/login" { c.Next() return } authHeader := c.GetHeader("Authorization") if authHeader == "" { c.Status(http.StatusUnauthorized) c.Abort() return } tokenString := strings.TrimPrefix(authHeader, "Bearer ") token, err := jwt.ParseWithClaims(tokenString, &Claims{}, func(token *jwt.Token) (interface{}, error) { return []byte(os.Getenv("jwt_secret")), nil }) if err != nil || !token.Valid { c.Status(http.StatusUnauthorized) c.Abort() return } if claims, ok := token.Claims.(*Claims); ok { c.Set("user", claims) } else { c.Status(http.StatusUnauthorized) c.Abort() return } c.Next() } }
authenticate.go ミドルウェアは、Gin フレームワークを使用して Go API で JWT 認証の関数を定義します。リクエストが / または /login パスに対するものであるかどうかをチェックします。その場合、認証は必要ありません。他のルートの場合は、Bearer トークンを期待して Authorization ヘッダーを取得します。トークンは、jwt パッケージと環境変数の秘密キーを使用して解析および検証されます。トークンが無効または欠落している場合、リクエストは 401 Unauthorized ステータスで中止されます。有効な場合、ユーザー クレーム (ID や名前など) が抽出され、Gin コンテキストに追加され、保護されたルートへのアクセスが許可されます。
メイン.ゴー
package main import ( "app/middleware" "net/http" "os" "time" "github.com/gin-gonic/gin" "github.com/golang-jwt/jwt" "github.com/joho/godotenv" ) func main() { godotenv.Load() router := gin.Default() router.Use(middleware.Authenticate()) router.LoadHTMLFiles("public/index.html", "public/login.html") router.GET("/", func(c *gin.Context) { c.HTML(http.StatusOK, "index.html", nil) }) router.GET("/login", func(c *gin.Context) { c.HTML(http.StatusOK, "login.html", nil) }) router.GET("/user", func(c *gin.Context) { user, _ := c.Get("user") claims := user.(*middleware.Claims) c.JSON(http.StatusOK, gin.H{"name": claims.Name}) }) router.POST("/login", func(c *gin.Context) { var login map[string]string c.BindJSON(&login) if login["name"] == "admin" && login["password"] == "1234" { token := jwt.NewWithClaims(jwt.SigningMethodHS256, &middleware.Claims{ Id: 1, Name: login["name"], StandardClaims: jwt.StandardClaims{ IssuedAt: time.Now().Unix(), ExpiresAt: time.Now().Add(24 * time.Hour).Unix(), }, }) tokenString, _ := token.SignedString([]byte(os.Getenv("jwt_secret"))) c.JSON(http.StatusOK, gin.H{"token": tokenString}) } else { c.Status(http.StatusBadRequest) } }) router.Run() }
main.go ファイルは、JWT ベースの認証でルートを処理するために、Gin フレームワークを使用して Go Web サーバーをセットアップします。認証にはミドルウェアを使用し、リクエスト内の有効な JWT トークンをチェックします。サーバーは、index.html と login.html という 2 つの HTML ページを提供し、/ および /login ルート経由でアクセスできます。
/user ルートの場合、サーバーは認証されたユーザーの名前を JWT クレームから取得し、応答でそれを返します。 /login POST ルートの場合、サーバーはユーザーの資格情報 (名前とパスワード) を検証し、有効な場合は JWT トークンを生成し、秘密キーで署名してクライアントに送り返します。サーバーはリクエストをリッスンし、デフォルトのポートで実行するように構成されています。
インデックス.html
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta name="viewport" content="width=device-width,initial-scale=1"> <link href="https://cdnjs.cloudflare.com/ajax/libs/bootstrap/5.3.3/css/bootstrap.min.css" rel="stylesheet"> <link href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/6.5.0/css/all.min.css" rel="stylesheet"> </head> <body> <div> <p>The index.html is a simple web page that provides a user interface for displaying the login status of a user. It uses Bootstrap for styling and Font Awesome for icons. On page load, it checks the user's authentication status by sending a request to the server with a JWT token stored in localStorage. If the user is logged in, it shows a success message with the user's name and a logout button. If not logged in, it shows a message indicating the user is not logged in and redirects them to the login page after a few seconds.</p> <h3> login.html </h3> <pre class="brush:php;toolbar:false"><!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta name="viewport" content="width=device-width,initial-scale=1"> <link href="https://cdnjs.cloudflare.com/ajax/libs/bootstrap/5.3.3/css/bootstrap.min.css" rel="stylesheet"> <link href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/6.5.0/css/all.min.css" rel="stylesheet"> </head> <body> <div> <p>The login.html page provides a simple login form where users can input their username and password. It uses Bootstrap for styling and Font Awesome for icons. When the user submits the form, a JavaScript function login() sends a POST request to the /login endpoint with the entered credentials. If the login is successful, the server returns a JWT token, which is stored in localStorage. The page then redirects the user to the home page (/). If the login fails, an error message is displayed.</p> <h2> Run project </h2> <pre class="brush:php;toolbar:false">go run main.go
Web ブラウザを開いて http://localhost:8080 に移動します
このテスト ページが表示されます。
テスト
数秒後に、ログイン ページにリダイレクトされます。
ログイン ボタンを押すと、ホームページにログインし、ログインしているユーザーの名前が表示されます。
ブラウザを更新してみると、まだログインしていることがわかります。次に、ログアウト ボタンを押すと、JWT トークンが削除され、再びログイン ページにリダイレクトされます。
結論
結論として、Go API に JWT 認証を実装すると、ユーザー認証を処理するための安全でスケーラブルなアプローチが提供されます。 gin フレームワークを golang-jwt/jwt パッケージとともに使用することで、トークンベースの認証をアプリケーションに簡単に統合できます。 JWT トークンはログイン中に生成され、ユーザーの資格情報を安全に検証し、保護されたルートへのアクセスを許可します。ミドルウェアは、トークンの有効性を検証することで、認証されたユーザーのみがこれらのルートにアクセスできるようにします。このステートレス認証メカニズムは、パフォーマンスと柔軟性の強化を提供するため、最新の API アーキテクチャにとって理想的な選択肢となります。
ソースコード: https://github.com/stackpuz/Example-JWT-Go
数分で CRUD Web アプリを作成: https://stackpuz.com
以上がGo API での JWT 認証の実装の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











GO言語は、効率的でスケーラブルなシステムの構築においてうまく機能します。その利点には次のものがあります。1。高性能:マシンコードにコンパイルされ、速度速度が速い。 2。同時プログラミング:ゴルチンとチャネルを介してマルチタスクを簡素化します。 3。シンプルさ:簡潔な構文、学習コストとメンテナンスコストの削減。 4。クロスプラットフォーム:クロスプラットフォームのコンパイル、簡単な展開をサポートします。

Golangは並行性がCよりも優れていますが、Cは生の速度ではGolangよりも優れています。 1)Golangは、GoroutineとChannelを通じて効率的な並行性を達成します。これは、多数の同時タスクの処理に適しています。 2)Cコンパイラの最適化と標準ライブラリを介して、極端な最適化を必要とするアプリケーションに適したハードウェアに近い高性能を提供します。

Golangは、パフォーマンスとスケーラビリティの点でPythonよりも優れています。 1)Golangのコンピレーションタイプの特性と効率的な並行性モデルにより、高い並行性シナリオでうまく機能します。 2)Pythonは解釈された言語として、ゆっくりと実行されますが、Cythonなどのツールを介してパフォーマンスを最適化できます。

speed、効率、およびシンプル性をspeedsped.1)speed:gocompilesquilesquicklyandrunseffictient、理想的なlargeprojects.2)効率:等系dribribraryreducesexexternaldedenciess、開発効果を高める3)シンプルさ:

GolangとPythonにはそれぞれ独自の利点があります。Golangは高性能と同時プログラミングに適していますが、PythonはデータサイエンスとWeb開発に適しています。 Golangは同時性モデルと効率的なパフォーマンスで知られていますが、Pythonは簡潔な構文とリッチライブラリエコシステムで知られています。

GolangとCのパフォーマンスの違いは、主にメモリ管理、コンピレーションの最適化、ランタイム効率に反映されています。 1)Golangのゴミ収集メカニズムは便利ですが、パフォーマンスに影響を与える可能性があります。

Cは、ハードウェアリソースと高性能の最適化が必要なシナリオにより適していますが、Golangは迅速な開発と高い並行性処理が必要なシナリオにより適しています。 1.Cの利点は、ハードウェア特性と高い最適化機能に近いものにあります。これは、ゲーム開発などの高性能ニーズに適しています。 2.Golangの利点は、その簡潔な構文と自然な並行性サポートにあり、これは高い並行性サービス開発に適しています。

GolangとCにはそれぞれパフォーマンス競争において独自の利点があります。1)Golangは、高い並行性と迅速な発展に適しており、2)Cはより高いパフォーマンスと微細な制御を提供します。選択は、プロジェクトの要件とチームテクノロジースタックに基づいている必要があります。
