golang身份認證教學,golang ssl證書

本文目錄一覽:

gofun出行怎麼認證人臉識別

1、打開gofun,進入首頁後點擊左上角的頭像。

2、點擊頭像後會在左邊出來一個界面,找到最上方的頭像再次點擊頭像。

3、接下來會進入到個人信息界面,在界面中找到【實名認證】並點擊。

4、在實名認證界面中需要上傳自己的身份證的正反面,並且需要手持身份證拍照,完成填寫後點擊【下一步】。

5、接下來需要人臉識別,點擊按鈕開始識別,識別的時候需要按照下方的提示完成動作,完成後系統會提示儘快完成審核。

6、完成實名認證後點擊返回到個人信息界面,找到駕駛證認證並點擊打開。

7、進入到駕駛證認證界面後需要上傳駕駛證的正反面,填好檔案編號後點擊【提交審核】即可完成駕駛證認證即可。

15 Go 鑒權(一):鑒權機制概述

在現代web開發中,系統鑒權服務已是基本標配模塊,有些開發框架甚至內置了鑒權模塊的實現,或者提供一些鑒權的工具類,然而鑒權的方式也分為多種,了解各種鑒權方式的特點及使用場景可以幫助我們構建更健壯的web系統。以下列出四種常見的鑒權方式,我們來認識一下:

HTTP 基本身份驗證,允許客戶端在標準的 HTTP 頭中發送用戶名和密碼。服務端可以驗證這些信息,並確認客戶端是否有權訪問服務。這樣做的好處在於,這是一種非常容易理解且得到廣泛支持的協議。問題在於,通過 HTTP 有很高的風險,因為用戶名和密碼並沒有以安全的方式發送。任何中間方都可以看到 HTTP 頭的信息並讀取裡面的數據。因此,HTTP 基本身份驗證通常應該通過 HTTPS 進行通信。

當使用 HTTPS 時,客戶端獲得強有力的保證,它所通信的服務端就是客戶端想要通信的服務端。它給予我們額外的保護,避免人們竊聽客戶端和服務端之間的通信,或篡改有效負載。

服務端需要管理自己的SSL證書,當需要管理多台機器時會出現問題。一些組織自己承擔簽發證書的過程,這是一個額外的行政和運營負擔。管理這方面的自動化工具遠不夠成熟,使用它們後你會發現,需要自己處理的事情就不止證書籤發了。自簽名證書不容易撤銷,因此需要對災難情景有更多的考慮。看看你是否能夠避免自簽名,以避開所有的這些工作。

SSL 之上的流量不能被反向代理伺服器(比如 Varnish 或 Squid)所緩存,這是使用 HTTPS 的另一個缺點。這意味著,如果你需要緩存信息,就不得不在服務端或客戶端內部實現。你可以在負載均衡中把 Https 的請求轉成 Http 的請求,然後在負載均衡之後就可以使用緩存了。

還需要考慮,如果我們已經在使用現成的 SSO 方案(比如包含用戶名密碼信息的 SAML),該怎麼辦。我們想要基本身份驗證使用同一套認證信息,然後在同一個進程里頒發和撤銷嗎?讓服務與實現 SSO 所使用的那個目錄服務進行通信即可做到這一點。或者,我們可以在服務內部存儲用戶名和密碼,但需要承擔存在重複行為的風險。

注意:使用這種方法,伺服器只知道客戶端有用戶名和密碼。我們不知道這個信息是否來自我們期望的機器;它可能來自網路中的其他人。

HTTP 基本身份驗證是一種簡單但不那麼安全的認證方式,不太建議用於公開的商業應用,在此便不再展開,我們關注以下幾種認證方式。

http協議是一種無狀態的協議,如果沒有任何認證機制,服務端對任何客戶端的請求都是無差別的。在Web2.0時代,為了加強B/S交互的安全性,衍生出了Session-Cookie鑒權機制,通過在服務端開啟會話,客戶端存儲SessionID,在每次請求時通過cookie傳輸SessionID的形式實現服務端基本鑒權。

cookie是保存在本地終端的數據。cookie由伺服器生成,發送給瀏覽器,瀏覽器把cookie以kv形式保存到某個目錄下的文本文件內,下一次請求同一網站時會把該cookie發送給伺服器。由於cookie是存在客戶端上的,所以瀏覽器加入了一些限制確保cookie不會被惡意使用,同時不會佔據太多磁碟空間,所以每個域的cookie數量是有限的。

cookie的組成有:名稱(key)、值(value)、有效域(domain)、路徑(域的路徑,一般設置為全局:””)、失效時間、安全標誌(指定後,cookie只有在使用SSL連接時才發送到伺服器(https))。

Session的中文翻譯是「會話」,當用戶打開某個web應用時,便與web伺服器產生一次session。伺服器使用session把用戶的信息臨時保存在了伺服器上,用戶離開網站後session會被銷毀。這種用戶信息存儲方式相對cookie來說更安全,可是session有一個缺陷:如果web伺服器做了負載均衡,那麼下一個操作請求到了另一台伺服器的時候session會丟失。

當程序需要為某個客戶端的請求創建一個session時,伺服器首先檢查這個客戶端的請求里是否已包含了一個session標識(稱為SessionID),如果已包含則說明以前已經為此客戶端創建過Session,伺服器就按照SessionID把這個Session檢索出來使用(檢索不到,會新建一個),如果客戶端請求不包含SessionID,則為此客戶端創建一個Session並且生成一個與此Session相關聯的SessionID,SessionID的值應該是一個既不會重複,又不容易被找到規律以仿造的字元串,這個SessionID將被在本次響應中返回給客戶端保存。

保存這個SessionID的方式可以採用Cookie,這樣在交互過程中瀏覽器可以自動的按照規則把這個標識發揮給伺服器。一般這個Cookie的名字都是類似於SEEESIONID。但Cookie可以被人為的禁止,則必須有其他機制以便在Cookie被禁止時仍然能夠把SessionID傳遞迴伺服器。

客戶端第一次發送請求給伺服器,此時伺服器啟動Session會話,產生一個唯一的SessionID,並通過Response的SetCookie返回給客戶端,保存於客戶端(一般為瀏覽器),並與一個瀏覽器窗口對應著,由於HTTP協議的特性,這一次Request-Response

後連接就斷開了。以後此客戶端再發送請求給伺服器的時候,就會在請求Request頭中攜帶cookie,由於cookie中帶有Key為sessionID的數據,所以伺服器就知道這是剛才那個客戶端。

正如我們前面所討論的,如果擔心用戶名和密碼被泄露,HTTP基本身份驗證使用普通 HTTP 並不是非常明智的。傳統的替代方式是使用HTTPS路由通信,但也有一些缺點。除了需要管理證書,HTTPS通信的開銷使得伺服器壓力增加,而且通信難以被輕鬆地緩存。另外Session-Cookie機制也會有被客戶限制的隱患,如果用戶禁用Cookie則必須由其它方式實現鑒權。

所謂Token,即令牌。客戶端需要鑒權訪問私人信息時,會首次向服務端發送身份驗證信息(如用戶名、密碼),服務端校驗正確後會根據一定的加密演算法生成Token令牌發放給客戶端,此後客戶端只需通過Token,服務端只需驗證Token就可識別客戶並進行交互,Token可存放於HTTP Header也可存放與Cookie。

以上為一個簡單的Token鑒權過程。

關於Token機制,業界有一種叫JWT(JsonWebToken)的實現機制,下面我們來了解JWT。

JWT.io 對JSON Web Tokens進行了很好的介紹,

國內阮一峰的 《JSON Web Token 入門教程》 也講得非常好懂,可以出門右拐了解一下。

簡而言之,它是一個簽名的JSON對象,可以執行一些有用的操作(例如,身份驗證)。它是一組字串,分Header(頭部)、Payload(負載)、Signature(簽名)三部分,由’.’號連接,看起來就像下面這樣:

用戶發送認證信息給服務端後,服務端通過JWT生成規則,生成JWT字串作為Token發放給用戶,用戶以後每次訪問都在HTTP Header攜帶JWT字串,已達到鑒權目的。由於其內部攜帶用戶信息,部分使用者已經發現其安全隱患,但其安全度不至於太過容易破解,在移動應用中的鑒權機制使用較多,除此之外,一些分散式的微服務應用也通過JWT進行模塊間的鑒權,還是有一定的使用場景的。

Go開源社區已有比較成熟的JWT包實現: jwt-go ,內附有JWT編解碼的使用用例,還是很好懂的,感興趣的可get來使用。在另一篇中也做了Go 使用JWT鑒權的示例: 《Go 鑒權(三):JWT》 ,感興趣可閱讀以下,自己也在項目中實踐一下。

OAUTH協議為用戶資源的授權提供了一個安全的、開放而又簡易的標準。同時,任何第三方都可以使用OAUTH認證服務,任何服務提供商都可以實現自身的OAUTH認證服務,因而OAUTH是開放的。

OpenID Connect 是 OAuth 2.0 具體實現中的一個標準。它使用簡單的 REST 調用,因為提高了其易用性。對於一個面向公眾的網站,你或許可以使用Google、Facebook、Github等作為提供者,國內可以使用QQ、微信、淘寶等作為提供者。但對於內部系統,或對於數據需要有更多控制權的系統而言,你會希望有自己的內部身份提供者。

OAuth2.0有四種授權模式,具體可看阮一峰的 《理解OAuth2.0》 ,其內容非常詳細且好理解。

我們這裡說一下最完整的授權碼模式:

以上為OAuth2.0的認證過程。

各大廠都有提供基於OAuth2.0的三方授權服務,如QQ、微信、淘寶等等,有需要可移步到各自的開放平台查看文檔,大都有提供Go的介面實現;另你也可參考使用Go官方提供實現的包 ,裡面包含多數熱門的OAuth客戶端。

推薦使用 這個開源項目,幫助你構建自己的OAuth服務

組件分享之後端組件——一款基於Golang的認證全套模塊Casdoor

近期正在探索前端、後端、系統端各類常用組件與工具,對其一些常見的組件進行再次整理一下,形成標準化組件專題,後續該專題將包含各類語言中的一些常用組件。歡迎大家進行持續關注。

如果你正在進行編寫一個項目,但是缺少一個認證模塊,這時就可以使用本節中分享的組件 casdoor 了,它支持OAuth 2.0、OIDC 和 SAML 的 UI 優先集中式身份驗證/單點登錄 (SSO) 平台,與 Casbin RBAC 和 ABAC 許可權管理集成。能讓我們的系統快速集成一套完整的認證體系,同時它支持第三方應用程序登錄,包括國內國外常見的平台,具體可查看 官方 描述,這裡就不具體說明了。

以下是官方說明的一些特點:

這個認證模塊是基於Golang語言,OAuth2協議基礎上提供相關功能的,不熟悉OAuth2協議的先去了解一下,防止使用過程中難於理解。

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/233534.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-11 17:09
下一篇 2024-12-11 17:10

相關推薦

  • 使用Golang調用Python

    在現代軟體開發中,多種編程語言的協作是相當普遍的。其中一種使用場景是Golang調用Python,這使得在使用Python庫的同時,可以利用Golang的高性能和強大並發能力。這篇…

    編程 2025-04-29
  • 使用Golang創建黑色背景圖片的方法

    本文將從多個方面介紹使用Golang創建黑色背景圖片的方法。 一、安裝必要的代碼庫和工具 在開始創建黑色背景圖片之前,我們需要先安裝必要的代碼庫和工具: go get -u git…

    編程 2025-04-29
  • 如何優雅地排版套打證書

    本文將從多個方面,為大家介紹如何優雅地排版套打證書,並給出相應的代碼示例。 一、選擇合適的字體 套打證書的字體必須要優雅、大方、優秀、清晰,所以應該選擇像宋體、楷體、方正、微軟雅黑…

    編程 2025-04-28
  • 證書套打軟體的使用及開發

    證書套打軟體是指用於自動化生成、編輯和列印各種證書、獎狀、證明等文檔的計算機程序。本文介紹證書套打軟體的使用及基於Python語言開發的證書套打軟體實現。 一、軟體的使用 證書套打…

    編程 2025-04-27
  • Golang中使用strings.Split函數進行字元串分割的方法

    一、Split函數的基本用法 字元串是編程中常見的數據類型,它們可以在程序中被處理、存儲和傳輸。在Go語言中,字元串也是一個基本的數據類型,而strings包提供了一些操作字元串的…

    編程 2025-04-23
  • Golang環境變數全面解析

    Golang是一門非常流行的開發語言,擁有高效的CGO、簡單易懂的語法、高並發能力等優點,然而它也需要使用環境變數來配置一些參數。在本篇文章中,我們將從多個方面對Golang環境變…

    編程 2025-04-23
  • 深入下探golang http server

    Go語言已經成為了軟體開發領域的熱門語言,它的高性能、應用廣泛、安全性好,使得它成為了眾多開發者心目中的首選編程語言。在眾多應用場景中,golang http server的應用非…

    編程 2025-04-23
  • Compacted:一個高性能的Golang緩存庫

    一、簡介 Compacted是一個使用Golang編寫的緩存庫,旨在提供高性能的內存緩存功能。相對於其他常見的緩存庫,Compacted在內存使用和性能方面都做了一定的優化。 緩存…

    編程 2025-04-23
  • 全面了解騰訊雲SSL證書

    一、SSL證書是什麼 SSL證書是一種加密技術,最初是為保障電子商務中的交易安全而設計的。其全稱為安全套接字層證書(Secure Sockets Layer Certificate…

    編程 2025-04-23
  • openssl查看證書詳解

    一、概述 openssl是一個通用的開源程序庫,用於SSL和TLS協議的實現,同時也包含了一個命令行工具,用於加密和解密數據、管理數字證書等。本文將圍繞openssl查看證書展開,…

    編程 2025-04-23

發表回復

登錄後才能評論