通八洲科技

如何在 Go 后端安全获取并验证前端存储的 JWT?

日期:2026-01-01 00:00 / 作者:碧海醫心

浏览器的 localstorage 完全运行在客户端,无法被 go 服务端直接访问;必须通过 http 请求头(如 authorization)或 cookie 显式传递 token,服务端才能接收、解析和验证。

在 Go Web 开发中,一个常见误区是认为后端能“主动读取”前端浏览器的 localStorage 或 sessionStorage。这是不可能的——它们是纯客户端 JavaScript API,运行在沙盒化的浏览器环境中,不参与 HTTP 协议传输,服务端(包括 Go 的 http.Handler)在任何阶段都无法直接访问这些存储。

✅ 正确的数据传递方式

要让 Go 后端使用前端持有的 JWT,必须由前端显式发送 Token。主流做法有两种:

1. 通过 Authorization 请求头(推荐)

前端在发起 API 请求(如 fetch 或 axios)时,手动将 Token 注入请求头:

// 前端示例(JavaScript)
const token = localStorage.getItem('auth_token');
fetch('/api/profile', {
  headers: {
    'Authorization': `Bearer ${token}`
  }
});

Go 后端则从 r.Header.Get("Authorization") 提取并解析:

func protectedHandler(w http.ResponseWriter, r *http.Request) {
    authHeader := r.Header.Get("Authorization")
    if authHeader == "" {
        http.Error(w, "Missing token", http.StatusUnauthorized)
        return
    }

    // 提取 Bearer token
    var tokenString string
    if strings.HasPrefix(authHeader, "Bearer ") {
        tokenString = authHeader[7:]
    } else {
        http.Error(w, "Invalid auth header format", http.StatusUnauthorized)
        return
    }

    // 使用 github.com/golang-jwt/jwt/v5 验证
    token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
        return []byte("your-secret-key"), nil // 生产环境请使用 RSA 或安全密钥管理
    })
    if err != nil || !token.Valid {
        http.Error(w, "Invalid token", http.StatusUnauthorized)
        return
    }

    // Token 有效,渲染受保护内容
    tmpl.Execute(w, map[string]interface{}{"User": "Alice"})
}

2. 通过 Signed/Encrypted Cookie(适用于 SSR 场景)

若你使用 Go 渲染 HTML(服务端渲染),可让前端在登录后将 JWT 写入 httpOnly: false 的 Cookie,并配合签名/加密保障完整性:

// Go 后端设置带签名的 Cookie(使用 gorilla/securecookie)
var s = securecookie.New(
    securecookie.GenerateRandomKey(32), // hash key
    securecookie.GenerateRandomKey(32), // block key(启用 AES 加密时需要)
)

func loginHandler(w http.ResponseWriter, r *http.Request) {
    // ...验证用户凭据后生成 JWT
    jwtToken := generateJWT(user)

    // 将 JWT 存入加密 Cookie(客户端可读,但不可篡改)
    encoded, err := s.Encode("token", map[string]string{"jwt": jwtToken})
    if err == nil {
        http.SetCookie(w, &http.Cookie{
            Name:     "auth",
            Value:    encoded,
            Path:     "/",
            HttpOnly: false, // 允许 JS 读取(以便后续请求携带)
            Secure:   true,  // 仅 HTTPS
            SameSite: http.SameSiteLaxMode,
        })
    }
}

前端可通过 document.cookie 读取并用于后续请求(或直接由浏览器自动携带)。

❌ 为什么不能直接访问 localStorage?

? 关于 securecookie 与 JWT 的安全性对比

? Session vs Token:性能与设计权衡

总之:不是“能不能”,而是“怎么传”。设计清晰的前后端协作契约(Token 放 Header 或 Signed Cookie),比试图突破同源限制更安全、更可持续。