django项目之配置jwt的token认证

1、简介jwt                                                                                                             

  Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

2、jwt构成:                                                                                                        

  JWT就一段字符串,由三段信息构成的,将这三段信息文本用.链接一起就构成了Jwt字符串。就像这样:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

  第一部分我们称它为头部(header),第二部分我们称其为载荷(payload, 类似于飞机上承载的物品),第三部分是签证(signature).

  

header

jwt的头部承载两部分信息:

  • 声明类型,这里是jwt
  • 声明加密的算法 通常直接使用 HMAC SHA256

完整的头部就像下面这样的JSON:

{
  ‘typ‘: ‘JWT‘,
  ‘alg‘: ‘HS256‘
}

然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分.

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

payload

载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分

  • 标准中注册的声明
  • 公共的声明
  • 私有的声明

标准中注册的声明 (建议但不强制使用) :

  • iss: jwt签发者
  • sub: jwt所面向的用户
  • aud: 接收jwt的一方
  • exp: jwt的过期时间,这个过期时间必须要大于签发时间
  • nbf: 定义在什么时间之前,该jwt都是不可用的.
  • iat: jwt的签发时间
  • jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。

公共的声明 : 公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.

私有的声明 : 私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。

定义一个payload:

{
  "sub": "1234567890",
  "name": "John Doe",
  "admin": true
}

signature

JWT的第三部分是一个签证信息,这个签证信息由三部分组成:

  • header (base64后的)
  • payload (base64后的)
  • secret

这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分。

// javascript
var encodedString = base64UrlEncode(header) + ‘.‘ + base64UrlEncode(payload);

var signature = HMACSHA256(encodedString, ‘secret‘); // TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

将这三部分用.连接成一个完整的字符串,构成了最终的jwt:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

注意:secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以,它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。

文档网站http://getblimp.github.io/django-rest-framework-jwt/

三、安装配置JWT                                                                                                   

  1、安装

pip install djangorestframework-jwt

  2、再配置文件dev.py中配置

REST_FRAMEWORK = {
    ‘DEFAULT_AUTHENTICATION_CLASSES‘: (
        ‘rest_framework_jwt.authentication.JSONWebTokenAuthentication‘,
        ‘rest_framework.authentication.SessionAuthentication‘,
        ‘rest_framework.authentication.BasicAuthentication‘,
    ),
}
import datetime
JWT_AUTH = {
    ‘JWT_EXPIRATION_DELTA‘: datetime.timedelta(days=1),
}

   JWT_EXPIRATION_DELTA 指明token的有效期

  3、Django REST framework JWT 扩展的说明文档中提供了手动签发JWT的方法

from rest_framework_jwt.settings import api_settings

jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER
jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER

payload = jwt_payload_handler(user)
token = jwt_encode_handler(payload)

  在用户注册或登录成功后,在序列化器中返回用户信息以后同时返回token即可

  4、Django REST framework JWT提供了登录获取token的视图,可以直接使用

    再子路由中,配置路由:

from rest_framework_jwt.views import obtain_jwt_token

urlpatterns = [
    path(‘login/‘, obtain_jwt_token),
]

  5、在主路由中,引入当前子应用的路由文件

urlpatterns = [
        ...
    path(‘users/‘, include("users.urls")),
    # include 的值必须是 模块名.urls 格式,字符串中间只能出现一个圆点
]

原文地址:https://www.cnblogs.com/shangguanruoling/p/12146205.html

时间: 2024-07-29 01:31:45

django项目之配置jwt的token认证的相关文章

Web框架之Django_02基本操作(Django项目启动配置、数据库连接、orm、增删改查)

摘要: Django项目简单现实过程 pycharm连接数据库 Django之orm简单操作增删改查 一.新建Django项目.配置.设置: 新建Django项目:(为了熟悉Django操作,暂时全部用cmd形式来实现,很多地方需要手动添加)项目目录D:\Django: >>管理员权限打开cmd,通过cmd命令进入项目目录 >>django-admin startproject my_Dproject (创建项目) >>cd my_Dproject (进入项目文件夹)

linux+jenkins+svn环境搭建以及自动部署django项目构建配置

注意点: 系统环境:centos7,python,django,svn,jenkins首先安装好svn版本控制服务,svn安装和配置,也可以通过yum进行安装,安装方式如下yum -y install subversionjenkins安装:jenkins安装参考链接 开发ide:pycharm创建项目:django-admin startproject cmdb jenkins配置 源码管理配置:构建脚本注:如果不指定BUILD_ID则jenkins会自动将运行的相关服务进程kill掉 原文地

Ubuntu中部署Django项目的配置与链接MySQL

Django的简介 MVT模式的介绍创建项目的虚拟环境 本次使用的是pip安装 一.更新 sudo apt update 二.安装pip sudo apt install python3-pip 三.升级pip(可忽略) sudo python3 -m pip install --upgrade pip 参考链接:https://my.oschina.net/doctorlzr1988/blog/1560215 四.安装virtualenv.virtualenvwrapper sudo pip3

使用JWT实现Token认证

为什么使用JWT? 随着技术的发展,分布式web应用的普及,通过session管理用户登录状态成本越来越高,因此慢慢发展成为token的方式做登录身份校验,然后通过token去取redis中的缓存的用户信息,随着之后jwt的出现,校验方式更加简单便捷化,无需通过redis缓存,而是直接根据token取出保存的用户信息,以及对token可用性校验,单点登录更为简单. JWT架构图 JWT架构图.png 使用JWT核心代码: maven依赖: <dependency> <groupId>

Linux+Jenkins环境搭建以及自动部署django项目-构建配置

注意点1:cd xxx BUILD_ID=DONTKILLME nohup python manage.py runserver 0.0.0.0:8000 & BUILD_ID=DONTKILLME : 在jenkins里面在后台运行的程序都会被jenkins自动杀死 所以需要加上BUILDID这个参数 加了这个参数你的程序就不会被杀死   原文地址:https://www.cnblogs.com/yanghaotai/p/9564566.html

利用django admin后台配置celery定时任务

1.安装djcelery pip install django-celery 2.在Django项目setting配置 A.配置djcelery # CELERY STUFF import djcelery djcelery.setup_loader() BROKER_URL = 'redis://localhost:6379' CELERYBEAT_SCHEDULER = 'djcelery.schedulers.DatabaseScheduler' # 定时任务 CELERY_RESULT_

windows 下虚拟环境工具下django 项目创建

1.首先切换到之前安装的 虚拟环境工具 目录输入activate 激活脚本,接着进入python交互式行命令,导入django 模块,查看版本信息,退出exit(). G:\djangosite\env_mydjangosite\Scripts>activate (env_mydjangosite) G:\djangosite\env_mydjangosite\Scripts>pythonPython 3.6.4 (v3.6.4:d48eceb, Dec 19 2017, 06:54:40)

ubuntu nginx 启动多个Django项目

1.将 /etc/nginx/sites-enabled/ 目录下的nginx默认配置文件default,重命名,例如:default1 2.给每个Django项目添加nginx.conf配置文件,建立软链接: sudo ln -s /项目目录/medicine_nginx.conf /etc/nginx/sites-enabled/ 3.将要启动的Django项目,配置不同的端口,放到同一个启动文件start.sh中 注意: 每个项目的nginx.conf配置文件,django命名要不同,不然

pycharm打开Django项目,并在浏览器返回HelloWorld

Pycharm导入Django工程 File-->Open 打开创建好的Django项目django_project 配置虚拟环境的python解释器, python解释器的作用就是将python代码翻译成计算机能够识别的一系列指令 File-->Settings-->Project Interpreter 将项目根目录HelloWorld设置成pycharm可识别的项目根目录 在项目配置目录HelloWorld下settings.py文件注册应用 将创建出的项目应用注册INSTALLE