首页 > 后端开发 > Golang > 正文

Golang如何实现请求签名验证

P粉602998670
发布: 2025-11-05 23:31:02
原创
817人浏览过
基于HMAC-SHA256实现API请求签名验证,客户端按参数名排序拼接待签名字符串,结合HTTP方法、路径、时间戳、nonce等生成签名;服务端通过中间件校验accessKey、时间窗口、nonce唯一性,并重新计算签名比对,确保请求合法性与防重放攻击。

golang如何实现请求签名验证

在使用 Golang 开发 API 接口时,为了保证请求的合法性和安全性,通常会引入请求签名验证机制。这种机制可以防止请求被篡改或重放攻击。下面介绍一种常见的实现方式:基于 HMAC-SHA256 算法的签名验证流程。

1. 签名的基本原理

客户端和服务器共享一个密钥(secretKey),每次请求时,客户端根据请求参数和时间戳生成签名,并将签名随请求发送。服务端收到请求后,使用相同的算法和密钥重新计算签名,并与客户端传来的签名比对。

核心要素包括:

  • 请求参数:所有参与签名的参数需按规则排序
  • 时间戳(timestamp):防止重放攻击
  • 随机字符串(nonce):增加唯一性
  • API密钥(accessKey 和 secretKey):用于身份识别和签名计算
  • HTTP方法、路径、Body(如需要):确保请求完整性

2. 客户端生成签名

假设客户端要发送一个 POST 请求到 /api/v1/order,携带参数:

NameGPT名称生成器
NameGPT名称生成器

免费AI公司名称生成器,AI在线生成企业名称,注册公司名称起名大全。

NameGPT名称生成器 0
查看详情 NameGPT名称生成器

立即学习go语言免费学习笔记(深入)”;

accessKey=abc123&timestamp=1712345678&nonce=randomxyz&amount=100&product=phone
登录后复制

步骤如下:

  1. 将所有参数按字段名字母升序排序
  2. 拼接成 query string 格式(不编码 key 和 value,或统一 URL 编码)
  3. 构造待签名字符串,例如:
    POST&/api/v1/order&accessKey=abc123&amount=100&nonce=randomxyz&product=phone×tamp=1712345678
  4. 使用 secretKey 对该字符串进行 HMAC-SHA256 计算,并转为十六进制小写字符串
  5. 将生成的 signature 添加到请求头或参数中发送
示例代码(客户端):
package main

import (
    "crypto/hmac"
    "crypto/sha256"
    "encoding/hex"
    "fmt"
    "sort"
    "strings"
)

func generateSignature(httpMethod, uri, secretKey string, params map[string]string) string {
    var keys []string
    for k := range params {
        keys = append(keys, k)
    }
    sort.Strings(keys)

    var pairs []string
    for _, k := range keys {
        pairs = append(pairs, fmt.Sprintf("%s=%s", k, params[k]))
    }
    queryString := strings.Join(pairs, "&")

    signStr := fmt.Sprintf("%s&%s&%s", httpMethod, uri, queryString)

    h := hmac.New(sha256.New, []byte(secretKey))
    h.Write([]byte(signStr))
    return hex.EncodeToString(h.Sum(nil))
}

func main() {
    params := map[string]string{
        "accessKey": "abc123",
        "timestamp": "1712345678",
        "nonce":     "randomxyz",
        "amount":    "100",
        "product":   "phone",
    }
    sig := generateSignature("POST", "/api/v1/order", "my_secret_key_123", params)
    fmt.Println("Signature:", sig)
}
登录后复制

3. 服务端验证签名

服务端接收到请求后,执行类似步骤:

  • 从请求中提取 accessKey,查询对应 secretKey
  • 校验 timestamp 是否在允许的时间窗口内(如 ±5 分钟)
  • 检查 nonce 是否已使用过(可缓存一段时间,防重放)
  • 用相同规则拼接参数并生成签名
  • 使用 hmac.Equal 安全比较签名是否一致
Gin 框架中的中间件示例:
package main

import (
    "crypto/hmac"
    "crypto/sha256"
    "encoding/hex"
    "net/http"
    "sort"
    "strings"
    "time"

    "github.com/gin-gonic/gin"
)

var secretKeyMap = map[string]string{
    "abc123": "my_secret_key_123",
}

func SignVerifyMiddleware() gin.HandlerFunc {
    return func(c *gin.Context) {
        accessKey := c.PostForm("accessKey")
        timestampStr := c.PostForm("timestamp")
        nonce := c.PostForm("nonce")
        clientSig := c.GetHeader("X-Signature")

        if accessKey == "" || timestampStr == "" || nonce == "" || clientSig == "" {
            c.JSON(401, gin.H{"error": "missing required fields"})
            c.Abort()
            return
        }

        secretKey, exists := secretKeyMap[accessKey]
        if !exists {
            c.JSON(401, gin.H{"error": "invalid accessKey"})
            c.Abort()
            return
        }

        // 验证时间戳
        timestamp, err := time.ParseUnix(timestampStr, 10)
        if err != nil || time.Since(timestamp).Abs() > 5*time.Minute {
            c.JSON(401, gin.H{"error": "timestamp invalid"})
            c.Abort()
            return
        }

        // TODO: 使用 Redis 或内存缓存检查 nonce 是否重复

        // 收集所有 form 参数(可根据实际需求扩展支持 query、JSON 等)
        params := make(map[string]string)
        c.Request.ParseForm()
        for k, v := range c.Request.PostForm {
            if len(v) > 0 {
                params[k] = v[0]
            }
        }
        delete(params, "") // 清理空key

        // 生成待签名字符串(同客户端)
        var keys []string
        for k := range params {
            keys = append(keys, k)
        }
        sort.Strings(keys)

        var pairs []string
        for _, k := range keys {
            pairs = append(pairs, fmt.Sprintf("%s=%s", k, params[k]))
        }
        queryString := strings.Join(pairs, "&")

        signStr := fmt.Sprintf("%s&%s&%s", c.Request.Method, c.Request.URL.Path, queryString)

        h := hmac.New(sha256.New, []byte(secretKey))
        h.Write([]byte(signStr))
        serverSig := hex.EncodeToString(h.Sum(nil))

        // 安全比较
        if !hmac.Equal([]byte(serverSig), []byte(clientSig)) {
            c.JSON(401, gin.H{"error": "signature mismatch"})
            c.Abort()
            return
        }

        c.Next()
    }
}
登录后复制

4. 安全建议与注意事项

  • 使用 HTTPS:防止密钥和签名在传输中泄露
  • 限制 timestamp 有效期:通常设置为 ±5 分钟
  • 使用唯一 nonce 并去重:可用 Redis 记录一段时间内的 nonce
  • 敏感操作加动态 Token:如短信验证码、二次确认等
  • 避免日志记录 secretKey 或完整签名字符串
  • 参数编码一致性:客户端和服务端必须使用相同的编码规则
基本上就这些。通过上述方式,可以在 Golang 项目中实现一套简单而有效的请求签名验证机制,提升接口安全性。

以上就是Golang如何实现请求签名验证的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号