Django REST framework JWT

Django REST framework JWT

創新互聯是一家專注于成都做網站、成都網站設計與策劃設計,攀枝花網站建設哪家好?創新互聯做網站,專注于網站建設10多年,網設計領域的專業建站公司;建站業務涵蓋:攀枝花等地區。攀枝花做網站價格咨詢:18982081108

在用戶注冊或登錄后,我們想記錄用戶的登錄狀態,或者為用戶創建身份認證的憑證。我們不再使用Session認證機制,而使用Json Web Token認證機制。

Json web token (JWT), 是為了在網絡應用環境間傳遞聲明而執行的一種基于JSON的開放標準((RFC 7519).該token被設計為緊湊且安全的,特別適用于分布式站點的單點登錄(SSO)場景。JWT的聲明一般被用來在身份提供者(客戶端)和服務提供者(服務端)間傳遞被認證的用戶身份信息,以便于從資源服務器獲取資源,也可以增加一些額外的其它業務邏輯所必須的聲明信息,該token也可直接被用于身份認證,也可被數據加密傳輸。

JWT的構成

JWT就一段字符串,由三段信息構成的,將這三段信息文本用.拼接一起就構成了Jwt token字符串。就像這樣:

eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9.eyJzdWIiOiAicm9vdCIsICJleHAiOiAiMTUwMTIzNDU1IiwgImlhdCI6ICIxNTAxMDM0NTUiLCAibmFtZSI6ICJ3YW5neGlhb21pbmciLCAiYWRtaW4iOiB0cnVlLCAiYWNjX3B3ZCI6ICJRaUxDSmhiR2NpT2lKSVV6STFOaUo5UWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjkifQ==.815ce0e4e15fff813c5c9b66cfc3791cfbc862f7f63c9553f4b

第一部分我們稱它為頭部(header),第二部分我們稱其為載荷(payload, 類似于飛機上承載的物品),第三部分是簽證(signature).

header

jwt的頭部承載兩部分信息:

  • typ: 聲明token類型,這里是jwt ,typ的值也可以是:Bear
  • alg: 聲明簽證的加密的算法 通常直接使用 HMAC SHA256

完整的頭部就像下面這樣的JSON:

{
  'typ': 'JWT',
  'alg': 'HS256'
}

然后將頭部進行base64編碼,構成了jwt的第一部分頭部

python代碼舉例:

import base64, json
header_data = {"typ": "jwt", "alg": "HS256"}
header = base64.b64encode( json.dumps(header_data).encode() ).decode()
print(header) # eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9

payload

載荷就是存放有效信息的地方。這個名字像是特指飛機上承載的貨倉,這些有效信息包含三個部分:

  • 標準聲明
  • 公共聲明
  • 私有聲明

標準聲明指定jwt實現規范中要求的屬性。 (建議但不強制使用) :

  • iss: jwt簽發者
  • sub: jwt所面向的用戶
  • aud: 接收jwt的一方
  • exp: jwt的過期時間,這個過期時間必須要大于簽發時間
  • nbf: 定義在什么時間之前,該jwt都是不可用的.
  • iat: jwt的簽發時間
  • jti: jwt的唯一身份標識,主要用來作為一次性token, 從而回避重放攻擊。

公共聲明 : 公共的聲明可以添加任何的公開信息,一般添加用戶的相關信息或其他業務需要的必要信息.但不建議添加敏感信息,因為該部分在客戶端可解密.

私有聲明 : 私有聲明是提供者和消費者所共同定義的聲明,一般不建議存放敏感信息,里面存放的是一些可以在服務端或者客戶端通過秘鑰進行加密和解密的加密信息。往往采用的RSA非對稱加密算法。

python舉例,定義一個payload。

import base64, json
from datetime import datetime
iat = int(datetime.now().timestamp())
payload_data = {
    "sub": "root",
    "exp": iat+3600,  # 假設一小時過期
    "iat": iat,
    "name": "wangxiaoming",
    "admin": True,
    "acc_pwd": "QiLCJhbGciOiJIUzI1NiJ9QiLCJhbGciOiJIUzI1NiJ9QiLCJhbGciOiJIUzI1NiJ9",
}
# 將其進行base64編碼,得到JWT的第二部分。
payload = base64.b64encode(json.dumps(payload_data).encode()).decode()
print(payload) # eyJzdWIiOiAicm9vdCIsICJleHAiOiAxNjMxNTI4NDQ4LCAiaWF0IjogMTYzMTUyNDg0OCwgIm5hbWUiOiAid2FuZ3hpYW9taW5nIiwgImFkbWluIjogdHJ1ZSwgImFjY19wd2QiOiAiUWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjlRaUxDSmhiR2NpT2lKSVV6STFOaUo5In0=

signature

JWT的第三部分是一個簽證信息,用于辨真偽,防篡改。這個簽證信息由三部分組成:

  • header (base64后的頭部)

  • payload (base64后的載荷)

  • secret(保存在服務端的秘鑰字符串,不會提供給客戶端的)

    import base64, json, hashlib

    if name == 'main':
    """jwt 頭部的生成"""
    header_data = {"typ": "jwt", "alg": "HS256"}
    header = base64.b64encode( json.dumps(header_data).encode() ).decode()
    print(header) # eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9

      """jwt 載荷的生成"""
      payload_data = {
          "sub": "root",
          "exp": "",
          "iat": "",
          "name": "wangxiaoming",
          "admin": True,
          "acc_pwd": "QiLCJhbGciOiJIUzI1NiJ9QiLCJhbGciOiJIUzI1NiJ9QiLCJhbGciOiJIUzI1NiJ9",
      }
      # 將其進行base64編碼,得到JWT的第二部分。
      payload = base64.b64encode(json.dumps(payload_data).encode()).decode()
      print(payload) # eyJzdWIiOiAicm9vdCIsICJleHAiOiAiMTUwMTIzNDU1IiwgImlhdCI6ICIxNTAxMDM0NTUiLCAibmFtZSI6ICJ3YW5neGlhb21pbmciLCAiYWRtaW4iOiB0cnVlLCAiYWNjX3B3ZCI6ICJRaUxDSmhiR2NpT2lKSVV6STFOaUo5UWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjkifQ==
    
      # from django.conf import settings
      # secret = settings.SECRET_KEY
      secret = 'django-insecure-hbcv-y9ux0&8qhtkgmh1skvw#v7ru%t(z-#chw#9g5x1r3z=$p'
      data = header + payload + secret  # 秘鑰絕對不能提供給客戶端。
      HS256 = hashlib.sha256()
      HS256.update(data.encode('utf-8'))
      signature = HS256.hexdigest()
      print(signature) # 815ce0e4e15fff813c5c9b66cfc3791cfbc862f7f63c9553f4b
    
      # jwt 最終的生成
      token = f"{header}.{payload}.{signature}"
      print(token)
      # eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9.eyJzdWIiOiAicm9vdCIsICJleHAiOiAiMTUwMTIzNDU1IiwgImlhdCI6ICIxNTAxMDM0NTUiLCAibmFtZSI6ICJ3YW5neGlhb21pbmciLCAiYWRtaW4iOiB0cnVlLCAiYWNjX3B3ZCI6ICJRaUxDSmhiR2NpT2lKSVV6STFOaUo5UWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjkifQ==.815ce0e4e15fff813c5c9b66cfc3791cfbc862f7f63c9553f4b
    

注意:secret是保存在服務器端的,jwt的簽發生成也是在服務器端的,secret就是用來進行jwt的簽發和jwt的驗證,所以,它就是你服務端的私鑰,在任何場景都不應該流露出去。一旦客戶端得知這個secret, 那就意味著客戶端是可以自我簽發jwt了。

python代碼舉例:

import base64, json, hashlib
from datetime import datetime

if __name__ == '__main__':
    """jwt 頭部的生成"""
    header_data = {"typ": "jwt", "alg": "HS256"}
    header = base64.b64encode( json.dumps(header_data).encode() ).decode()
    print(header) # eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9

    """jwt 載荷的生成"""
    iat = int(datetime.now().timestamp())
    payload_data = {
        "sub": "root",
        "exp": iat+3600,  # 假設1小時過期
        "iat": iat,
        "name": "wangxiaoming",
        "admin": True,
        "acc_pwd": "QiLCJhbGciOiJIUzI1NiJ9QiLCJhbGciOiJIUzI1NiJ9QiLCJhbGciOiJIUzI1NiJ9",
    }
    # 將其進行base64編碼,得到JWT的第二部分。
    payload = base64.b64encode(json.dumps(payload_data).encode()).decode()
    print(payload) # eyJzdWIiOiAicm9vdCIsICJleHAiOiAxNjMxNTI4NDQ4LCAiaWF0IjogMTYzMTUyNDg0OCwgIm5hbWUiOiAid2FuZ3hpYW9taW5nIiwgImFkbWluIjogdHJ1ZSwgImFjY19wd2QiOiAiUWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjlRaUxDSmhiR2NpT2lKSVV6STFOaUo5In0=

    # from django.conf import settings
    # secret = settings.SECRET_KEY
    SECRET_KEY = 'django-insecure-hbcv-y9ux0&8qhtkgmh1skvw#v7ru%t(z-#chw#9g5x1r3z=$p'
    data = header + payload + SECRET_KEY  # 秘鑰絕對不能提供給客戶端。
    HS256 = hashlib.sha256()
    HS256.update(data.encode('utf-8'))
    signature = HS256.hexdigest()
    print(signature) # 815ce0e4e15fff813c5c9b66cfc3791cfbc862f7f63c9553f4b

    # jwt 最終的生成
    token = f"{header}.{payload}.{signature}"
    print(token)
    # eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9.eyJzdWIiOiAicm9vdCIsICJleHAiOiAxNjMxNTI4NTA2LCAiaWF0IjogMTYzMTUyNDkwNiwgIm5hbWUiOiAid2FuZ3hpYW9taW5nIiwgImFkbWluIjogdHJ1ZSwgImFjY19wd2QiOiAiUWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjlRaUxDSmhiR2NpT2lKSVV6STFOaUo5In0=.a8cfc277d8ea1bff645da00498c2af8fbda435

    """驗證邏輯"""
    # token = "eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9.eyJzdWIiOiAicm9vdCIsICJleHAiOiAxNjMxNTI4NTA2LCAiaWF0IjogMTYzMTUyNDkwNiwgIm5hbWUiOiAid2FuZ3hpYW9taW5nIiwgImFkbWluIjogdHJ1ZSwgImFjY19wd2QiOiAiUWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjlRaUxDSmhiR2NpT2lKSVV6STFOaUo5In0=.a8cfc277d8ea1bff645da00498c2af8fbda435"
    # token = "eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9.eyJzdWIiOiAicm9vdCIsICJleHAiOiAxNjMxNTIxNzA5LCAiaWF0IjogMTYzMTUxODEwOSwgIm5hbWUiOiAid2FuZ3hpYW9taW5nIiwgImFkbWluIjogdHJ1ZSwgImFjY19wd2QiOiAiUWlMQ0poYkdjaU9pSklVekkxTmlKOVFpTENKaGJHY2lPaUpJVXpJMU5pSjlRaUxDSmhiR2NpT2lKSVV6STFOaUo5In0=.ba2155a24bcb4f0ecfd832e4edf9dda2e3"
    token = "eyJ0eXAiOiAiand0IiwgImFsZyI6ICJIUzI1NiJ9.eyJzdWIiOiJyb290IiwiZXhwIjoxNjMxNTI5MDg4LCJpYXQiOjE2MzE1MjU0ODgsIm5hbWUiOiJ3YW5neGlhb2hvbmciLCJhZG1pbiI6dHJ1ZSwiYWNjX3B3ZCI6IlFpTENKaGJHY2lPaUpJVXpJMU5pSjlRaUxDSmhiR2NpT2lKSVV6STFOaUo5UWlMQ0poYkdjaU9pSklVekkxTmlKOSJ9.b533cce433ddc8beed6f2617b1da2feb"
    header, payload, signature = token.split(".")

    # 驗證是否過期了
    payload_data = json.loads( base64.b64decode(payload.encode()) )
    exp = payload_data.get("exp",None)
    if exp is not None and int(exp) < int(datetime.now().timestamp()):
        raise Exception("token過期!!!")

    # 驗證token是否有效,是否被串改
    # from django.conf import settings
    # secret = settings.SECRET_KEY
    SECRET_KEY = 'django-insecure-hbcv-y9ux0&8qhtkgmh1skvw#v7ru%t(z-#chw#9g5x1r3z=$p' # 獲取原來的秘鑰
    data = header + payload + SECRET_KEY  # 秘鑰絕對不能提供給客戶端。
    HS256 = hashlib.sha256()
    HS256.update(data.encode('utf-8'))
    new_signature = HS256.hexdigest()

    if new_signature != signature:
        print("認證失敗")
    else:
        print("認證通過")

關于簽發和核驗JWT,我們可以使用Django REST framework JWT擴展來完成。

文檔網站:https://jpadilla.github.io/django-rest-framework-jwt/

安裝配置JWT

安裝

pip install djangorestframework-jwt

settings.dev,配置

REST_FRAMEWORK = {
    'DEFAULT_AUTHENTICATION_CLASSES': (
        'rest_framework_jwt.authentication.JSONWebTokenAuthentication',
        'rest_framework.authentication.SessionAuthentication',
        'rest_framework.authentication.BasicAuthentication',
    ),
}
import datetime
JWT_AUTH = {
    # 設置jwt的有效期
    'JWT_EXPIRATION_DELTA': datetime.timedelta(weeks=1),  # 一周有效
}
  • JWT_EXPIRATION_DELTA 指明token的有效期

生成jwt

Django REST framework JWT 擴展的說明文檔中提供了手動簽發JWT的方法

https://jpadilla.github.io/django-rest-framework-jwt/#creating-a-new-token-manually

from rest_framework_jwt.settings import api_settings

jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER
jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER

payload = jwt_payload_handler(user)
token = jwt_encode_handler(payload)

在用戶注冊或登錄成功后,在序列化器中返回用戶信息以后同時返回token即可。

后端實現登陸認證接口

Django REST framework JWT提供了登錄獲取token的視圖,可以直接使用它綁定一個url地址即可。

在users子應用路由urls.py中

from rest_framework_jwt.views import obtain_jwt_token
from django.urls import path
urlpatterns = [
    path('login/', obtain_jwt_token),
]

接下來,我們可以通過postman來測試下功能,可以發送form表單,也可以發送json,username和password是必填字段

文章名稱:Django REST framework JWT
標題網址:http://m.kartarina.com/article22/dsoghcc.html

成都網站建設公司_創新互聯,為您提供云服務器網站改版小程序開發動態網站定制開發網站設計公司

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

外貿網站制作
主站蜘蛛池模板: 亚洲国产成AV人天堂无码| 本免费AV无码专区一区| 一本色道无码道在线| 亚洲一区二区三区无码影院| 成人无码午夜在线观看| 亚洲中文字幕久久精品无码VA | 无码人妻一区二区三区免费手机| 无码高潮爽到爆的喷水视频app| 国产精品99无码一区二区| 无码人妻精品一区二区| 真人无码作爱免费视频| 亚洲AV无码不卡无码| 亚洲av中文无码字幕色不卡| 国产成人精品无码片区在线观看| 好了av第四综合无码久久| 99久久人妻无码精品系列蜜桃| 成人无码午夜在线观看| 国产在线精品无码二区二区| 一本天堂ⅴ无码亚洲道久久| 国产AV无码专区亚洲AV毛网站| 日韩美无码五月天| 久久久精品天堂无码中文字幕 | 精品少妇人妻av无码专区| 欧洲Av无码放荡人妇网站| 国产高清无码二区 | 日韩精品真人荷官无码| 亚洲乱码无码永久不卡在线| 精品无码成人久久久久久| 亚洲AV无码专区在线观看成人 | 中文有无人妻vs无码人妻激烈| 无码高潮少妇毛多水多水免费| 久久亚洲日韩看片无码| 无码国内精品人妻少妇蜜桃视频 | 亚洲AV无码码潮喷在线观看| 中文字幕丰满伦子无码| 亚洲Av无码乱码在线播放| 午夜精品久久久久久久无码 | 国产成人无码一区二区在线播放 | 国产AV无码专区亚洲精品| 亚洲精品中文字幕无码蜜桃| 国精品无码一区二区三区左线 |