1 回答

TA贡献1775条经验 获得超11个赞
JWT 支持许多签名算法,这对这个特定的 API 来说是一个挑战:根据签名算法,它希望看到与该算法匹配的密钥。
如果您查看此特定库的 API 文档:
https://godoc.org/github.com/dgrijalva/jwt-go
你会看到SigningMethodXXX
类型。这些是您选择的签名方法选择的签名者。对于 ES256,它使用SigningMethodECDSA
:
https://godoc.org/github.com/dgrijalva/jwt-go#SigningMethodECDSA
如果您查看Sign
方法文档,您会看到它说:
对于此签名方法,密钥必须是 ecdsa.PrivateKey 结构
您可以使用以下方法从 PEM 文件中解析:
https://godoc.org/github.com/dgrijalva/jwt-go#ParseECPrivateKeyFromPEM
例如:
pk, err:= jwt.ParseECPrivateKeyFromPEM(pemData) tokenStr, err := token.SignedString(pk)
这应该会给你一个带有 ES256 的签名令牌。
所以,你必须首先弄清楚你有什么样的钥匙。如果您在字符串中有 ECDSA 密钥的 PEM 编码,则使用此方法对其进行解析并将生成的私钥传递给签名者。
但是,如果您只有一个字符串密钥(如密码)并且您将与 JWT 的用户共享此密钥,那么您可以使用 HMAC 密钥。HMAC 密钥只是您与用户共享的字节数组密钥,因此他们可以验证 JWT 是否由您签名。只需将 SigningMethod 更改为以下常量之一:
https://godoc.org/github.com/dgrijalva/jwt-go#SigningMethodHMAC
然后,您的代码将正常工作,但您必须将签名方法更改为类似jwt.New(jwt.SigningMethodHS256)
- 1 回答
- 0 关注
- 192 浏览
添加回答
举报