用Go模擬實(shí)現(xiàn)單點(diǎn)登錄Token生成和驗(yàn)證解析
1.單點(diǎn)登錄(SSO)原理
單點(diǎn)登錄(Single Sign-On,簡(jiǎn)稱SSO)是一種身份驗(yàn)證和授權(quán)機(jī)制,允許用戶在訪問多個(gè)相關(guān)獨(dú)立的系統(tǒng)或應(yīng)用程序時(shí)只需一次登錄, 而不需要為每個(gè)系統(tǒng)都提供單獨(dú)的身份驗(yàn)證憑證。SSO的目的是簡(jiǎn)化用戶體驗(yàn)、提高安全性, 并減少用戶因頻繁登錄而可能面臨密碼疲勞問題。
SSO的工作原理涉及以下關(guān)鍵概念:
- 身份提供者(Identity Provider, IdP): 負(fù)責(zé)驗(yàn)證用戶的身份并生成令牌(Token)。IdP通常是一個(gè)中心化的認(rèn)證系統(tǒng), 負(fù)責(zé)向其他相關(guān)系統(tǒng)提供認(rèn)證服務(wù)。
- 服務(wù)提供者(Service Provider, SP): 各個(gè)系統(tǒng)或應(yīng)用程序, 它們依賴于IdP來驗(yàn)證用戶身份。SP接收到IdP頒發(fā)的令牌后, 可以通過驗(yàn)證令牌的有效性來信任用戶身份。
- 令牌(Token): 由IdP頒發(fā), 包含有關(guān)用戶身份的信息, 以及可能的授權(quán)信息。
- 單一登錄會(huì)話(Single Sign-On Session): 用戶只需一次登錄到IdP,然后就可以訪問所有與IdP集成的SP, 而無需再次提供用戶名和密碼。
原理圖如下:
圖片
2.JWT原理
JWT 是一種基于 JSON 格式的輕量級(jí)令牌,其主要原理是通過在服務(wù)端生成一個(gè)包含用戶信息的 JSON 對(duì)象,然后使用密鑰對(duì)該對(duì)象進(jìn)行簽名,生成一個(gè)令牌。這個(gè)令牌可以被發(fā)送到客戶端,客戶端可以在之后的請(qǐng)求中攜帶該令牌,服務(wù)端使用密鑰驗(yàn)證令牌的簽名,并解析其中的信息, 從而完成身份驗(yàn)證。
JWT 由三部分組成:Header(頭部)、Payload(負(fù)載)和 Signature(簽名)。
- Header(頭部):包含了兩部分信息,token 的類型(JWT)和使用的簽名算法,通常是 Base64 編碼的 JSON 字符串。
- Payload(負(fù)載):包含了一些聲明(Claim),其中包括標(biāo)準(zhǔn)聲明、私有聲明等。這部分也是 Base64 編碼的 JSON 字符串,用于攜帶一些關(guān)鍵的信息。
- Signature(簽名):由前兩部分使用指定的算法簽名而成,用于驗(yàn)證消息的完整性。
JWT原理圖如下:
圖片
3.使用Golang模擬實(shí)現(xiàn)過程
為了模擬單點(diǎn)登錄(SSO), 將創(chuàng)建兩個(gè)簡(jiǎn)單的Golang服務(wù): 一個(gè)用于認(rèn)證用戶(認(rèn)證中心), 另一個(gè)用于資源提供。用戶如果要獲取資源,必須先登錄認(rèn)證中心獲取令牌, 然后再通過令牌訪問資源服務(wù)器, 下面是認(rèn)證中心的服務(wù)端實(shí)現(xiàn)代碼:
package main
import (
"fmt"
"net/http"
"time"
"github.com/dgrijalva/jwt-go"
)
var secretKey = []byte("btk.gqv7jtu7VZD1dar")
func main() {
http.HandleFunc("/login", handleLogin)
http.ListenAndServe(":8080", nil)
}
func handleLogin(w http.ResponseWriter, r *http.Request) {
// 在實(shí)際應(yīng)用中,這里應(yīng)該有用戶認(rèn)證的邏輯,為了簡(jiǎn)化,這里直接使用一個(gè)固定用戶
userID := "9527"
tokenString, err := createToken(userID)
if err != nil {
http.Error(w, "創(chuàng)建令牌失敗", http.StatusInternalServerError)
return
}
// 將 JWT 令牌附加到響應(yīng)中
w.Header().Set("Authorization", "Bearer "+tokenString)
w.WriteHeader(http.StatusOK)
fmt.Fprintf(w, "登錄成功. Token: %s", tokenString)
}
func createToken(userID string) (string, error) {
// 創(chuàng)建負(fù)載
payload := jwt.MapClaims{
"user": userID,
"exptime": time.Now().Add(time.Minute * 15).Unix(), // 令牌過期時(shí)間為15分鐘
}
// 創(chuàng)建 Token
token := jwt.NewWithClaims(jwt.SigningMethodHS256, payload)
// 簽名并獲取完整的 Token 字符串
tokenString, err := token.SignedString(secretKey)
if err != nil {
return "", err
}
return tokenString, nil
}
在上面的代碼中, 認(rèn)證中心服務(wù)端在本地監(jiān)聽8080端口, 用來模擬處理用戶的登錄請(qǐng)求, 在收到用戶請(qǐng)求之后, 服務(wù)端根據(jù)用戶ID調(diào)用JWT的方法生成Token, 并將Token設(shè)置到HTTP頭的Authorization字段中返回給客戶端。
接下來實(shí)現(xiàn)資源提供的服務(wù)端,參考代碼如下:
package main
import (
"fmt"
"net/http"
"github.com/dgrijalva/jwt-go"
)
var secretKey = []byte("btk.gqv7jtu7VZD1dar")
func main() {
http.HandleFunc("/resource", handleResource)
http.ListenAndServe(":8081", nil)
}
func handleResource(w http.ResponseWriter, r *http.Request) {
// 從請(qǐng)求中獲取 Authorization 頭
authHeader := r.Header.Get("Authorization")
if authHeader == "" {
http.Error(w, "未找到Authorization字段", http.StatusUnauthorized)
return
}
// 解析JWT令牌
tokenString := authHeader[len("Bearer "):]
token, err := parseToken(tokenString)
if err != nil || !token.Valid {
http.Error(w, "令牌不合法", http.StatusUnauthorized)
return
}
// 獲取負(fù)載信息
claims, ok := token.Claims.(jwt.MapClaims)
if !ok {
http.Error(w, "令牌不合法", http.StatusUnauthorized)
return
}
userID, ok := claims["user"].(string)
if !ok {
http.Error(w, "訪問令牌中的用戶不存在", http.StatusUnauthorized)
return
}
// 在實(shí)際應(yīng)用中,這里可以根據(jù) userID 獲取用戶信息或提供資源
// 這里只是一個(gè)簡(jiǎn)單的示例
response := fmt.Sprintf("用戶ID%s獲取資源成功!", userID)
w.WriteHeader(http.StatusOK)
fmt.Fprintf(w, response)
}
func parseToken(tokenString string) (*jwt.Token, error) {
// 解析 Token 字符串
token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
return secretKey, nil
})
if err != nil {
return nil, err
}
return token, nil
}
在上面的代碼中, 資源服務(wù)端監(jiān)聽本地的8081端口, 當(dāng)接收到用戶請(qǐng)求之后, 首先從請(qǐng)求頭中的Authorization字段獲取Token令牌, 并對(duì)令牌進(jìn)行解析, 如果正確解析出用戶ID, 返回該用戶的資源信息。
4.驗(yàn)證實(shí)現(xiàn)結(jié)果
將上面兩段代碼分別編譯成兩個(gè)獨(dú)立Server端,并開啟兩個(gè)窗口分別運(yùn)行。首先請(qǐng)求SSO服務(wù)端, 返回結(jié)果如下:
圖片
從上圖可知,SSO服務(wù)端成功返回了一個(gè)Token令牌, 下面先不用Token訪問一下資源服務(wù)器試試:
圖片
從上圖可以看到,沒有令牌無法正常請(qǐng)求到所需資源, 下面使用Apifox新建一個(gè)請(qǐng)求, 在里面加上Token, 如圖:
圖片
保存之后, 帶著Token請(qǐng)求一下資源服務(wù)端, 如圖:
圖片
可以看到, 成功返回了資源, 整個(gè)流程測(cè)試成功。