浏览器的 localstorage 完全运行在客户端,无法被 go 服务端直接访问;必须通过 http 请求头(如 authorization)或 cookie 显式传递 token,服务端才能接收、解析和验证。
在 Go Web 开发中,一个常见误区是认为后端能“主动读取”前端浏览器的 localStorage 或 sessionStorage。这是不可能的——它们是纯客户端 JavaScript API,运行在沙盒化的浏览器环境中,不参与 HTTP 协议传输,服务端(包括 Go 的 http.Handler)在任何阶段都无法直接访问这些存储。
要让 Go 后端使用前端持有的 JWT,必须由前端显式发送该 Token。主流做法有两种:
前端在发起 API 请求(如 fetch 或 axios)时,手动将 Token 注入请求头:
// 前端示例(JavaScript)
const token = localStorage.getItem('auth_token');
fetch('/api/profile', {
headers: {
'Authorization': `Bearer ${token}`
}
});Go 后端则从 r.Header.Get("Authorization") 提取并解析:
func protectedHandler(w http.ResponseWriter, r *http.Request) {
authHeader := r.Header.Get("Authorization")
if authHeader == "" {
http.Error(w, "Missing token", http.StatusUnauthorized)
return
}
// 提取 Bearer token
var tokenString string
if strings.HasPrefix(authHeader, "Bearer ") {
tokenString = authHead
er[7:]
} else {
http.Error(w, "Invalid auth header format", http.StatusUnauthorized)
return
}
// 使用 github.com/golang-jwt/jwt/v5 验证
token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {
return []byte("your-secret-key"), nil // 生产环境请使用 RSA 或安全密钥管理
})
if err != nil || !token.Valid {
http.Error(w, "Invalid token", http.StatusUnauthorized)
return
}
// Token 有效,渲染受保护内容
tmpl.Execute(w, map[string]interface{}{"User": "Alice"})
}若你使用 Go 渲染 HTML(服务端渲染),可让前端在登录后将 JWT 写入 httpOnly: false 的 Cookie,并配合签名/加密保障完整性:
// Go 后端设置带签名的 Cookie(使用 gorilla/securecookie)
var s = securecookie.New(
securecookie.GenerateRandomKey(32), // hash key
securecookie.GenerateRandomKey(32), // block key(启用 AES 加密时需要)
)
func loginHandler(w http.ResponseWriter, r *http.Request) {
// ...验证用户凭据后生成 JWT
jwtToken := generateJWT(user)
// 将 JWT 存入加密 Cookie(客户端可读,但不可篡改)
encoded, err := s.Encode("token", map[string]string{"jwt": jwtToken})
if err == nil {
http.SetCookie(w, &http.Cookie{
Name: "auth",
Value: encoded,
Path: "/",
HttpOnly: false, // 允许 JS 读取(以便后续请求携带)
Secure: true, // 仅 HTTPS
SameSite: http.SameSiteLaxMode,
})
}
}前端可通过 document.cookie 读取并用于后续请求(或直接由浏览器自动携带)。
总之:不是“能不能”,而是“怎么传”。设计清晰的前后端协作契约(Token 放 Header 或 Signed Cookie),比试图突破同源限制更安全、更可持续。