当前位置: 首页 > ops >正文

Go基础(Gin)

go mod init my-gin-app 初始化一个 Go 项目,创建一个go.mod文件

go mod tidy                   自动整理项目依赖,确保go.modgo.sum文件与代码实际使用的依赖一致

  • go mod init:创建项目的 “依赖说明书”。
  • go mod tidy:整理 “说明书”,让依赖清单精确匹配代码。

代码基础

package mainimport "github.com/gin-gonic/gin"func main() {// 创建默认引擎,包含日志和恢复中间件r := gin.Default()// 定义根路径的 GET 请求r.GET("/", func(c *gin.Context) {c.JSON(200, gin.H{"message": "Hello World",})})// 启动服务器,监听 8080 端口r.Run() // 默认监听 :8080
}

参数查询代码

package mainimport "github.com/gin-gonic/gin"func main() {// 创建默认引擎,包含日志和恢复中间件r := gin.Default()// 处理带参数的 URL:/users/123r.GET("/users/:id", func(c *gin.Context) {id := c.Param("id")c.JSON(200, gin.H{"user_id": id,})})// 启动服务器,监听 8080 端口r.Run() // 默认监听 :8080
}

处理 POST 请求并验证账号密码

package mainimport "github.com/gin-gonic/gin"func main() {r := gin.Default()// 处理 POST 请求,验证账号密码r.POST("/login", func(c *gin.Context) {// 定义请求体结构type LoginRequest struct {Username string `json:"username" binding:"required"`Password string `json:"password" binding:"required"`}var req LoginRequest// 绑定 JSON 请求体并验证if err := c.ShouldBindJSON(&req); err != nil {c.JSON(400, gin.H{"error": err.Error()})return}// 验证账号密码if req.Username == "123" && req.Password == "123" {c.JSON(200, gin.H{"message": "验证正确"})} else {c.JSON(401, gin.H{"message": "账号或密码错误"})}})r.Run()
}
  • json:"password" 就是这个「翻译器」。
  • 当你收到一个 JSON 数据(比如 {"password": "123"}),Gin 会自动把 JSON 里的 password 字段,对应到 Go 代码里的 Password 变量。
  • binding:"required" 表示这个字段「必须存在」,如果 JSON 里没有这个字段,就会报错。

ShouldBindJSON 会做两件事

  1. 翻译:把 JSON 里的字段名(比如 password),对应到 Go 结构体的变量(比如 Password)。
  2. 检查规则:检查每个字段是否符合 binding:"required" 等规则。

JWT

package mainimport ("github.com/dgrijalva/jwt-go""github.com/gin-gonic/gin""net/http""time"
)// 密钥(生产环境应从配置文件或环境变量获取)
var jwtKey = []byte("your-secret-key")// Token中包含的用户信息
type Claims struct {Username string `json:"username"`jwt.StandardClaims
}// 生成JWT Token
func generateToken(username string) (string, error) {expirationTime := time.Now().Add(1 * time.Hour)claims := &Claims{Username: username,StandardClaims: jwt.StandardClaims{ExpiresAt: expirationTime.Unix(),IssuedAt:  time.Now().Unix(),Issuer:    "your-app",},}token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)return token.SignedString(jwtKey)
}// 验证JWT Token
func validateToken(tokenStr string) (*Claims, error) {claims := &Claims{}token, err := jwt.ParseWithClaims(tokenStr, claims, func(token *jwt.Token) (interface{}, error) {return jwtKey, nil})if err != nil || !token.Valid {return nil, err}return claims, nil
}// 登录接口 - 验证用户并生成Token
func loginHandler(c *gin.Context) {type LoginRequest struct {Username string `json:"username" binding:"required"`Password string `json:"password" binding:"required"`}var req LoginRequestif err := c.ShouldBindJSON(&req); err != nil {c.JSON(http.StatusBadRequest, gin.H{"error": err.Error()})return}if req.Username != "admin" || req.Password != "password" {c.JSON(http.StatusUnauthorized, gin.H{"error": "无效的凭证"})return}token, err := generateToken(req.Username)if err != nil {c.JSON(http.StatusInternalServerError, gin.H{"error": "生成Token失败"})return}c.JSON(http.StatusOK, gin.H{"token": token,})
}// 认证中间件 - 检查请求中的Token
func authMiddleware() gin.HandlerFunc {return func(c *gin.Context) {tokenStr := c.GetHeader("Authorization")if tokenStr == "" || len(tokenStr) < 7 || tokenStr[:7] != "Bearer " {c.JSON(http.StatusUnauthorized, gin.H{"error": "缺少或格式错误的Token"})c.Abort()return}tokenStr = tokenStr[7:]claims, err := validateToken(tokenStr)if err != nil {c.JSON(http.StatusUnauthorized, gin.H{"error": "无效的Token"})c.Abort()return}c.Set("username", claims.Username)c.Next()}
}// 受保护的接口 - 需要有效的Token才能访问
func protectedHandler(c *gin.Context) {username := c.MustGet("username").(string)c.JSON(http.StatusOK, gin.H{"message": "欢迎回来," + username,"data":    "这是受保护的数据",})
}func main() {r := gin.Default()r.POST("/login", loginHandler)authGroup := r.Group("/api")authGroup.Use(authMiddleware()){authGroup.GET("/protected", protectedHandler)}r.Run()
}

Apipost测试

curl -X POST http://localhost:8080/login \-H "Content-Type: application/json" \-d '{"username": "admin", "password": "password"}'

响应

{"token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNjk5OTk5OTk5LCJpYXQiOjE2OTk5OTk2OTksImlzcyI6InlvdXItYXBwIn0.abcdefghijklmnopqrstuvwxyz123456"
}
然后
curl -X GET http://localhost:8080/api/protected \-H "Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..."

var jwtKey = []byte("your-secret-key")  your-secret-key 可以随便写吗?

❶ 开发测试时:可以写简单的,但要注意
❷ 正式环境:必须用复杂、安全的密码
    • 比如用 your-secret-key 或 123456,方便测试代码是否正常运行。
    • 但千万不要在正式环境用这种简单密码!就像日记本用 “123456” 当密码,很容易被别人破解。
    • 规则
      • 长度至少 16 位,包含字母、数字、特殊符号(比如 !@#$%^&*())。
      • 不能是任何人都能猜到的内容(比如生日、名字)。

在 JWT 验证流程中,用密钥 “解锁” Token 的核心代码是 jwt.ParseWithClaims 函数。这个函数会验证 Token 的签名,并解析出其中的内容(Claims)。

// 定义Claims结构体用于存储解析结果
claims := &Claims{}// 用密钥"解锁"Token(验证签名并解析内容)
token, err := jwt.ParseWithClaims(tokenStr, claims, func(token *jwt.Token) (interface{}, error) {return jwtKey, nil  // 返回密钥,用于验证签名
})

以下代码模拟了一个被篡改的 Token 的验证过程:

package mainimport ("fmt""github.com/dgrijalva/jwt-go"
)var jwtKey = []byte("your-secret-key")func main() {// 1. 生成一个合法的Tokenclaims := jwt.MapClaims{"username": "alice","exp":      jwt.TimeFunc().Add(time.Hour * 24).Unix(), // 24小时后过期}token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)tokenStr, _ := token.SignedString(jwtKey)fmt.Println("原始Token:", tokenStr)// 2. 模拟篡改Token(修改Payload中的username)// 注意:实际中无法直接修改,这里仅为演示验证失败的效果tamperedTokenStr := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImJvYiIsImV4cCI6MTY5OTQwNjQwMH0.abc123" // 伪造的Token// 3. 验证原始Token(正常情况)validToken, validErr := jwt.ParseWithClaims(tokenStr, jwt.MapClaims{}, func(token *jwt.Token) (interface{}, error) {return jwtKey, nil})fmt.Println("原始Token验证结果:", validToken.Valid, validErr)// 4. 验证篡改后的TokentamperedToken, tamperedErr := jwt.ParseWithClaims(tamperedTokenStr, jwt.MapClaims{}, func(token *jwt.Token) (interface{}, error) {return jwtKey, nil})fmt.Println("篡改Token验证结果:", tamperedToken.Valid, tamperedErr)
}

输出结果

原始Token验证结果: true <nil>
篡改Token验证结果: false signature is invalid

从 Token 中获取 username 的核心代码

1. 定义 Claims 结构体

首先需要定义一个结构体,用于存储 Token 中的数据:

type Claims struct {Username string `json:"username"`  // 对应Token中的username字段jwt.StandardClaims                  // 包含标准字段(如过期时间、签发者等)
}
2. 验证并解析 Token
// 验证Token并获取Claims
claims, err := validateToken(tokenStr)
if err != nil {// 处理验证失败的情况log.Fatal("Token验证失败:", err)
}// 从Claims中获取username
username := claims.Username
fmt.Println("用户名:", username)
3. 完整的验证函数示例
func validateToken(tokenStr string) (*Claims, error) {claims := &Claims{}token, err := jwt.ParseWithClaims(tokenStr, claims, func(token *jwt.Token) (interface{}, error) {// 验证签名方法if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {return nil, fmt.Errorf("无效的签名方法: %v", token.Header["alg"])}// 返回密钥return jwtKey, nil})// 检查验证错误if err != nil {return nil, err}// 检查Token有效性if !token.Valid {return nil, errors.New("无效的Token")}return claims, nil
}

http://www.xdnf.cn/news/14790.html

相关文章:

  • Python 机器学习核心入门与实战进阶 Day 1 - 分类 vs 回归
  • 扣子空间PPT生产力升级:AI智能生成与多模态创作新时代
  • 【Linux仓库】进程优先级及进程调度【进程·肆】
  • Linux之Socket编程Tcp
  • Spring Cloud(微服务部署与监控)
  • Superman
  • Rust Web 全栈开发(一):构建 TCP Server
  • 新版本没有docker-desktop-data分发 | docker desktop 镜像迁移
  • MYSQL基础内容
  • Django 安装使用教程
  • OpenHarmony 5.0监听导航栏和状态栏是否显示
  • OpenCV CUDA模块设备层-----高效地计算两个uint 类型值的平均值函数vavg2()
  • android核心技术摘要
  • gin框架 中间件 是在判断路由存在前执行还是存在后执行的研究
  • 机器学习:集成学习方法之随机森林(Random Forest)
  • 【Unity】MiniGame编辑器小游戏(九)打砖块【Breakout】
  • 【前端】基础 - HTML基础标签和样式设置
  • 【新手小白的嵌入式学习之路】-STM32的学习_GPIO 8种模式学习心得
  • 第二章AIGC入门:打开人工智能生成内容的新世界大门(3/36)
  • Windows连接L2TP/IPsec 协议 VPN失败
  • QT异步操作
  • Kuikly 与 Flutter 的全面对比分析,结合技术架构、性能、开发体验等核心维度
  • QT初识-实现Hello World(2)
  • Qt Quick 与 QML(五)qml中的布局
  • 运维打铁: 数据加密与备份恢复策略制定
  • 免费版安全性缩水?ToDesk、TeamViewer、向日葵、网易UU远程访问隐私防护测评
  • 【卡尔曼滤波第一期】α−β−γ 滤波器概述
  • [CS创世SD NAND征文] 精准控制的坚固基石:CS创世SD NAND在华大HC32F4A0运动控制卡中的高可靠应用
  • 如何在Excel中每隔几行取一行
  • Foundation 5 安装使用教程