在 jwt-go 中解析 JWT Auth 令牌时,密钥类型无效
Key is of Invalid Type when parsing JWT Auth token in jwt-go
我正在 GoLang 中设置安全中间件 API,似乎所有设置都正确,但我收到错误“密钥类型无效”。
我已确认我的签名算法是 RS256 并且中间件选项已配置 @SigningMethod: jwt.SigningMethodRS256
我有一个有效的令牌……中间件中的所有其他内容都通过了。
中间件中此错误的入口点是 jwt.ParseRSAPrivateKeyFromPEM 方法。
我已经在包 github.com/dgrijalva/jwt-go/rsa.go Verify() 中隔离了错误:62 是抛出的 ErrInvalidKeyType。到目前为止,所有参数似乎都可靠且合适(例如 m|signingString|signature|key),但是这个密钥。(*rsa.PublicKey)失败了……在我的调试器(GoLand)中,我检查了 *rsa 并给出了响应“找不到 rsa 的符号值”…
if rsaKey, ok = key.(*rsa.PublicKey); !ok {
return ErrInvalidKeyType
}
请注意……如果不是太明显……我是 GoLang 的菜鸟
-----更新-----
所以在最细粒度的级别上,恐慌从 go/1.12.8/libexec/src/crypto/rsa/rsa.go:49 开始,
func (pub *PublicKey) Size() int {
log.Printf("SIZE ::: %v :: %v",pub.N.BitLen(), pub.N)
return (pub.N.BitLen() + 7) / 8
}
pub 被视为 nil 指针取消引用。我追溯到 mux -->
crypto/rsa.VerifyPKCS1v15(...)
/usr/local/Cellar/go/1.12.8/libexec/src/crypto/rsa/pkcs1v15.go:275
github.com/dgrijalva/jwt-go.(*SigningMethodRSA).Verify(...)
/Users/me/Sandbox/src/github.com/dgrijalva/jwt-go/rsa.go:73
github.com/dgrijalva/jwt-go.(*Parser).ParseWithClaims(...)
/Users/me/Sandbox/src/github.com/dgrijalva/jwt-go/parser.go:77
github.com/dgrijalva/jwt-go.(*Parser).Parse(...)
/Users/btschirhart/Sandbox/src/github.com/dgrijalva/jwt-go/parser.go:20
github.com/dgrijalva/jwt-go.Parse(...)
/Users/me/Sandbox/src/github.com/dgrijalva/jwt-go/token.go:89
github.com/auth0/go-jwt-middleware.(*JWTMiddleware).CheckJWT(...)
/Users/me/Sandbox/src/github.com/auth0/go-jwt-middleware/jwtmiddleware.go:203
github.com/auth0/go-jwt-middleware.(*JWTMiddleware).Handler.func1(...)
/Users/me/Sandbox/src/github.com/auth0/go-jwt-middleware/jwtmiddleware.go:110
net/http.HandlerFunc.ServeHTTP(...)
/usr/local/Cellar/go/1.12.8/libexec/src/net/http/server.go:1995
github.com/gorilla/mux.(*Router).ServeHTTP(...)
/Users/me/Sandbox/src/github.com/gorilla/mux/mux.go:210 +0xe3
找到答案了。这不是真正的答案,但确实解决了问题。
我没有使用“-----BEGIN”和'END-----',而是使用“----BEGIN”和'END----'在我的中间件中构建证书。
在 go/1.12.8/libexec/src/encoding/pem/pem.go:82 中有一个针对 '-----BEGIN' 的检查,如果它失败了,它只是 returns nil.
if bytes.HasPrefix(data, pemStart[1:]) {
rest = rest[len(pemStart)-1 : len(data)]
} else if i := bytes.Index(data, pemStart); i >= 0 {
rest = rest[i+len(pemStart) : len(data)]
} else {
return nil, data
}
我正在 GoLang 中设置安全中间件 API,似乎所有设置都正确,但我收到错误“密钥类型无效”。
我已确认我的签名算法是 RS256 并且中间件选项已配置 @SigningMethod: jwt.SigningMethodRS256
我有一个有效的令牌……中间件中的所有其他内容都通过了。
中间件中此错误的入口点是 jwt.ParseRSAPrivateKeyFromPEM 方法。
我已经在包 github.com/dgrijalva/jwt-go/rsa.go Verify() 中隔离了错误:62 是抛出的 ErrInvalidKeyType。到目前为止,所有参数似乎都可靠且合适(例如 m|signingString|signature|key),但是这个密钥。(*rsa.PublicKey)失败了……在我的调试器(GoLand)中,我检查了 *rsa 并给出了响应“找不到 rsa 的符号值”…
if rsaKey, ok = key.(*rsa.PublicKey); !ok {
return ErrInvalidKeyType
}
请注意……如果不是太明显……我是 GoLang 的菜鸟
-----更新-----
所以在最细粒度的级别上,恐慌从 go/1.12.8/libexec/src/crypto/rsa/rsa.go:49 开始,
func (pub *PublicKey) Size() int {
log.Printf("SIZE ::: %v :: %v",pub.N.BitLen(), pub.N)
return (pub.N.BitLen() + 7) / 8
}
pub 被视为 nil 指针取消引用。我追溯到 mux -->
crypto/rsa.VerifyPKCS1v15(...) /usr/local/Cellar/go/1.12.8/libexec/src/crypto/rsa/pkcs1v15.go:275
github.com/dgrijalva/jwt-go.(*SigningMethodRSA).Verify(...) /Users/me/Sandbox/src/github.com/dgrijalva/jwt-go/rsa.go:73
github.com/dgrijalva/jwt-go.(*Parser).ParseWithClaims(...) /Users/me/Sandbox/src/github.com/dgrijalva/jwt-go/parser.go:77
github.com/dgrijalva/jwt-go.(*Parser).Parse(...) /Users/btschirhart/Sandbox/src/github.com/dgrijalva/jwt-go/parser.go:20
github.com/dgrijalva/jwt-go.Parse(...) /Users/me/Sandbox/src/github.com/dgrijalva/jwt-go/token.go:89
github.com/auth0/go-jwt-middleware.(*JWTMiddleware).CheckJWT(...) /Users/me/Sandbox/src/github.com/auth0/go-jwt-middleware/jwtmiddleware.go:203
github.com/auth0/go-jwt-middleware.(*JWTMiddleware).Handler.func1(...) /Users/me/Sandbox/src/github.com/auth0/go-jwt-middleware/jwtmiddleware.go:110
net/http.HandlerFunc.ServeHTTP(...) /usr/local/Cellar/go/1.12.8/libexec/src/net/http/server.go:1995
github.com/gorilla/mux.(*Router).ServeHTTP(...) /Users/me/Sandbox/src/github.com/gorilla/mux/mux.go:210 +0xe3
找到答案了。这不是真正的答案,但确实解决了问题。
我没有使用“-----BEGIN”和'END-----',而是使用“----BEGIN”和'END----'在我的中间件中构建证书。
在 go/1.12.8/libexec/src/encoding/pem/pem.go:82 中有一个针对 '-----BEGIN' 的检查,如果它失败了,它只是 returns nil.
if bytes.HasPrefix(data, pemStart[1:]) {
rest = rest[len(pemStart)-1 : len(data)]
} else if i := bytes.Index(data, pemStart); i >= 0 {
rest = rest[i+len(pemStart) : len(data)]
} else {
return nil, data
}