1.认证与授权
1.验证:身份验证是验证个人或设备标识的过程。身份验证过程之一是登录过程。注册网站后,您的信息(ID,密码,名称,电子邮件等)将存储在其数据库中。之后,您无需创建帐户即可提供信息。相反,您只需要提供用户名和密码来验证您的身份,网站就会自动知道您正在访问。
2.授权:授权是用于确定用户特权或访问级别的安全机制。在许多社区网站上,只有上传帖子和管理员的人才能删除它。当其他人尝试删除帖子时,网站应该抛出错误(但是在许多情况下,他们甚至看不到删除按钮)。因此,对于每个请求,用户都需要证明自己具有权限。
2.什么是JWT
JSON Web令牌(JWT)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间安全地将信息作为JSON对象进行传输。您可以使用JWT对请求进行身份验证和授权。
JWT由三个串联的Base64url编码的字符串(标头,有效负载和签名)组成,并用点号(,)分隔。标头包含有关令牌和加密算法类型的元数据。签名用于验证令牌的可信度。有效负载包含用于身份验证和授权的所有必要数据。
3.存储JWT
当用户登录时,服务器将创建JWT并将其发送到客户端。然后,客户端将其存储到会话存储或本地存储。每次客户端向服务器端发送需要身份验证或授权的请求时,都会在授权标头上发送JWT。易受XSS(跨站点脚本)攻击:会话和本地存储可通过JavaScript访问。恶意第三方可以将其JS注入网站,从而可以向API发出请求。
服务器将JWT存储在Cookie中,并使用存储在Cookie中的JWT验证用户。Cookies容易受到CSRF的攻击,因为它们随每个请求一起发送。因此,恶意的第三方可以轻松地提出意想不到的请求。
4.Django中的JWT
1
2
3
|
# settings.py SECRET_KEY = 'abcde1234' , JWT_ALGORITHM = 'HS256' |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
|
# user/views.py import json from datetime import datetime, timdelta from django.conf import settings from django.http import JsonResponse from django.views import View import bcrypt import jwt from .models import User from token_utils import user_token class UserSignInView(View): def post( self , request): try : data = json.loads(request.body) username = data[ 'username' ] pw_input = data[ 'password' ] user = User.objects. filter (username = username).first() if user is None : return JsonResponse({ "message" : "INVALID_USERNAME" }, status = 401 ) if bcrypt.checkpw(pw_input.encode( 'utf-8' ), user.password.encode( 'utf-8' )): key = settings.SECRET_KEY algorithm = settings.JWT_ALGORITHM token = jwt.encode( { 'iss' : 'me' , 'id' : user. id , 'exp' : datetime.utcnow() + timedelta(days = 14 ) }, key, algorithm = algorithm).decode( 'utf-8' ) response = JsonResponse( { 'message' : 'SUCCESS' }, status = 200 ) # 当使用本地/会话存储而不是Cookie时,只需在JsonResponse中发送令牌 if data.get( 'remember_me' ) is not None : max_age = 14 * 24 * 60 * 60 # 14 days expires = datetime.strftime( datetime.utcnow() + timedelta(seconds = max_age), "%Y-%m-%d %H:%M:%S" ) response.set_cookie( 'token' , token, max_age = max_age, expires = expires, httponly = True ) return response return JsonResponse({ "message" : "WRONG_PASSWORD" }, status = 401 ) except KeyError as e: return JsonResponse({ 'message' : f 'KEY_ERROR: {e}' }, status = 400 ) except ValueError as e: return JsonResponse({ 'message' : f 'VALUE_ERROR: {e}' }, status = 400 ) |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
# token_utils.py import json from django.conf import settings from django.http import JsonResponse import jwt from user.models import User def user_token(func): def wrapper( self , request, * args, * * kwargs): try : token = request.COOKIES.get( 'token' ) # token = request.headers.get('token') key = settings.SECRET_KEY algorithm = settings.JWT_ALGORITHM if token is None : return JsonResponse({ "message" : "INVALID_TOKEN" }, status = 401 ) decode = jwt.decode(token, key, algorithm = algorithm) request.user = User.objects.get( id = decode[ 'id' ]) except jwt.ExpiredSignatureError: return JsonResponse({ "message" : "EXPIRED_TOKEN" }, status = 400 ) return func( self , request, * args, * * kwargs) return wrapper |
到此这篇关于Django中的JWT身份验证的实现的文章就介绍到这了,更多相关Django JWT身份验证内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!
原文链接:https://blog.csdn.net/weixin_46105038/article/details/116431469