python-jwt用户认证食用教学的实现方法

时间:2021-09-03 16:16:47

jwt

详解django之auth模块(用户认证)

jwt的作用

json web token,一般用于用户认证就是做用户登录的(前后端分离/微信小程序/app开发)

python-jwt用户认证食用教学的实现方法

基于传统的token认证

用户登录,服务端返回token,并将token保存在服务端,
以后用户再来访问时,需要携带token,服务端获取token后,再去数据库中获取token进行校验

jwt

用户登录,服务端给用户返回一个token(服务端不保存)
以后用户再来访问,需要携带token,服务端获取token后,再做token的校验----进行算法校验

优势:相较于传统的token相比,它无需在服务端保存token

jwt的实现原理

第一步,用户提交用户名和密码给服务器,如果登录成功,使用jwt创建一个token,并给用户返回.

eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjzdwiioiixmjm0nty3odkwiiwibmftzsi6ikpvag4grg9liiwiawf0ijoxnte2mjm5mdiyfq.sflkxwrjsmekkf2qt4fwpmejf36pok6yjv_adqssw5c

注意:jwt生成的token是由三段字符串组成,并且用.连接起来的

第一段字符串,header,内部包含了算法/token类型,

json转换成字符串,然后做一个base64url加密(base64加密;+_),加密再加替换

?
1
2
3
4
{
 "alg": "hs256",
 "typ": "jwt"
}

第二段字符串,payload,自定义的值

让json转换成字符串,然后做一个base64url加密(base64加密;+_),加密再加替换

?
1
2
3
4
5
{
 "sub": "1234567890",
 "name": "john doe",
 "iat": 1516239022 # 前两个随便写,最后一个是超时时间
}

第三段字符串:他会将第一段加密之后的值,和第二段加密之后的值通过.拼接起来

第一步:第1,2部分的密文拼接起来

eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjzdwiioiixmjm0nty3odkwiiwibmftzsi6ikpvag4grg9liiwiawf0ijoxnte2mjm5mdiyfq

第二步:对前两部分密文进行hs256加密 + 加盐
第三步:对hs256加密后的密文再做base64url加密

以后用户再来访问的时候,需要携带token,后端需要对token进行校验

获取token

第一步: 对token进行切割,通过点切割成三部分

eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjzdwiioiixmjm0nty3odkwiiwibmftzsi6ikpvag4grg9liiwiawf0ijoxnte2mjm5mdiyfq.sflkxwrjsmekkf2qt4fwpmejf36pok6yjv_adqssw5c

第二步: 对第二段进行 base64url 解密,并获取payload信息,检测token是否超时了?

?
1
2
3
4
5
{
 "sub": "1234567890",
 "name": "john doe",
 "iat": 1516239022 # 前两个随便写,最后一个是超时时间
}

第三步 :把第1,2段拼接,再次执行hs256加密

第一步:第1,2部分的密文拼接起来

eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjzdwiioiixmjm0nty3odkwiiwibmftzsi6ikpvag4grg9liiwiawf0ijoxnte2mjm5mdiyfq

第二步:对前两部分密文进行hs256加密 + 加盐

密文 = base64解密(sflkxwrjsmekkf2qt4fwpmejf36pok6yjv_adqssw5c)
如果密文相等,表示token未被修改过(认证通过)

jwt的引用

?
1
2
3
4
pip install pyjwt
pyjwt.encode 生成token
 
pyjwt.decode token解密

原理性的东西

python-jwt用户认证食用教学的实现方法

python-jwt用户认证食用教学的实现方法

基于jwt和drf实现用户认证

1.路由

?
1
2
3
4
5
6
#!/usr/bin/env python
# -*- coding:utf-8 -*-
from django.conf.urls import url, include
from api import views
 
urlpatterns = [ url('^login/$', views.loginview.as_view()), url('^order/$', views.orderview.as_view()),]

views

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
from rest_framework.views import apiview
from rest_framework.response import response
 
from utils.jwt_auth import create_token
from extensions.auth import jwtqueryparamauthentication, jwtauthorizationauthentication
 
 
class loginview(apiview):
 def post(self, request, *args, **kwargs):
 """ 用户登录 """
 user = request.post.get('username')
 pwd = request.post.get('password')
 
 # 检测用户和密码是否正确,此处可以在数据进行校验。
 if user == 'wupeiqi' and pwd == '123':
  # 用户名和密码正确,给用户生成token并返回
  token = create_token({'username': 'wupeiqi'})
  return response({'status': true, 'token': token})
 return response({'status': false, 'error': '用户名或密码错误'})
 
 
class orderview(apiview):
 # 通过url传递token
 authentication_classes = [jwtqueryparamauthentication, ]
 
 # 通过authorization请求头传递token
 # authentication_classes = [jwtauthorizationauthentication, ]
 
 def get(self, request, *args, **kwargs):
 print(request.user, request.auth)
 return response({'data': '订单列表'})
 
 def post(self, request, *args, **kwargs):
 print(request.user, request.auth)
 return response({'data': '添加订单'})
 
 def put(self, request, *args, **kwargs):
 print(request.user, request.auth)
 return response({'data': '修改订单'})
 
 def delete(self, request, *args, **kwargs):
 print(request.user, request.auth)
 return response({'data': '删除订单'})

settings

?
1
2
3
4
5
6
secret_key = '-(e4!74gqo8q@v-y#0cz9e7aeux4qx-pl1xw#05co4avr8r+r0'
 
rest_framework = {
 "default_versioning_class": 'rest_framework.versioning.urlpathversioning',
 "allowed_versions": ['v1', "v2"] #两个认证版本
}

extensions.auth

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
#!/usr/bin/env python
# -*- coding:utf-8 -*-
from rest_framework.authentication import baseauthentication
from rest_framework import exceptions
from utils.jwt_auth import parse_payload
 
 
class jwtqueryparamauthentication(baseauthentication):
 """
 用户需要在url中通过参数进行传输token,例如:
 http://www.pythonav.com?token=eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjlehaioje1nzm1ntu1nzksinvzzxjuyw1lijoid3vwzwlxasisinvzzxjfawqiojf9.xj-7qsts6yg5ui55-auohjs4ksaelq5wexmui2iieju
 """
 
 def authenticate(self, request):
 token = request.query_params.get('token')
 payload = parse_payload(token)
 if not payload['status']:
  raise exceptions.authenticationfailed(payload)
 
 # 如果想要request.user等于用户对象,此处可以根据payload去数据库中获取用户对象。
 return (payload, token)
 
 
class jwtauthorizationauthentication(baseauthentication):
 """
 用户需要通过请求头的方式来进行传输token,例如:
 authorization:jwt eyjhbgcioijiuzi1niisinr5cci6ikpxvcj9.eyjlehaioje1nzm1ntu1nzksinvzzxjuyw1lijoid3vwzwlxasisinvzzxjfawqiojf9.xj-7qsts6yg5ui55-auohjs4ksaelq5wexmui2iieju
 """
 
 def authenticate(self, request):
 
 # 非登录页面需要校验token
 authorization = request.meta.get('http_authorization', '')
 auth = authorization.split()
 if not auth:
  raise exceptions.authenticationfailed({'error': '未获取到authorization请求头', 'status': false})
 if auth[0].lower() != 'jwt':
  raise exceptions.authenticationfailed({'error': 'authorization请求头中认证方式错误', 'status': false})
 
 if len(auth) == 1:
  raise exceptions.authenticationfailed({'error': "非法authorization请求头", 'status': false})
 elif len(auth) > 2:
  raise exceptions.authenticationfailed({'error': "非法authorization请求头", 'status': false})
 
 token = auth[1]
 result = parse_payload(token)
 if not result['status']:
  raise exceptions.authenticationfailed(result)
 
 # 如果想要request.user等于用户对象,此处可以根据payload去数据库中获取用户对象。
 return (result, token)

utils.jwt_auth

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
#!/usr/bin/env python
# -*- coding:utf-8 -*-
import jwt
import datetime
from jwt import exceptions
 
jwt_salt = 'iv%x6xo7l7_u9bf_u!9#g#m*)*=ej@bek5)(@u3kh*72+unjv='
 
def create_token(payload, timeout=20):
 """
 :param payload: 例如:{'user_id':1,'username':'wupeiqi'}用户信息
 :param timeout: token的过期时间,默认20分钟
 :return:
 """
 headers = {
 'typ': 'jwt',
 'alg': 'hs256'
 }
 payload['exp'] = datetime.datetime.utcnow() + datetime.timedelta(minutes=timeout)
 result = jwt.encode(payload=payload, key=jwt_salt, algorithm="hs256", headers=headers).decode('utf-8')
 return result
 
def parse_payload(token):
 """
 对token进行和发行校验并获取payload
 :param token:
 :return:
 """
 result = {'status': false, 'data': none, 'error': none}
 try:
 verified_payload = jwt.decode(token, jwt_salt, true)
 result['status'] = true
 result['data'] = verified_payload
 except exceptions.expiredsignatureerror:
 result['error'] = 'token已失效'
 except jwt.decodeerror:
 result['error'] = 'token认证失败'
 except jwt.invalidtokenerror:
 result['error'] = '非法的token'
 return result

扩展

?
1
pip3 install djangorestframework-jwt 和上面的类似不建议使用,就是加了一些配置文件,只能在drf中用,太局限l

djangorestframework-jwt 本质是调用pyjwt实现的

使用场景两端开发,app,小程序开发!

到此这篇关于python-jwt用户认证食用教学的文章就介绍到这了,更多相关python-jwt认证内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!

原文链接:https://www.cnblogs.com/zgboy/archive/2021/01/19/14296751.html