python中实现jwt
的有两个经常使用的库。前端
itsdangerous
python
JSONWebSignatureSerializer数据库
TimedJSONWebSignatureSerializer (可设置有效期)flask
pyjwt
安全
pyjwt.readthedocs.io/en/latest/bash
下面介绍pyjwt
的使用。restful
$ pip install pyjwt复制代码
>>> import jwt
>>> encoded_jwt = jwt.encode({'some': 'payload'}, 'secret', algorithm='HS256')
>>> encoded_jwt
'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzb21lIjoicGF5bG9hZCJ9.4twFt5NiznN84AWoo1d7KO1T_yoc0Z6XOpOVswacPZg'
>>> jwt.decode(encoded_jwt, 'secret', algorithms=['HS256'])
{'some': 'payload'}复制代码
因为项目中多个业务场景都须要用到jwt
,下面先封装到项目的utils
包中,下面介绍在Flask项目中的一种形式,先封装jwt
的生成utils/jwt_util.py
。app
import jwt
from flask import current_app
def generate_jwt(payload, expiry, secret=None):
""" :param payload: dict 载荷 :param expiry: datetime 有效期 :param secret: 密钥 :return: 生成jwt """
_payload = {'exp': expiry}
_payload.update(payload)
if not secret:
secret = current_app.config['JWT_SECRET'] # 须要在配置文件配置JWT_SECRET
token = jwt.encode(_payload, secret, algorithm='HS256')
return token.decode()复制代码
下面是封装jwt
的校验。post
def verify_jwt(token, secret=None):
""" 校验jwt :param token: jwt :param secret: 密钥 :return: dict: payload """
if not secret:
secret = current_app.config['JWT_SECRET']
try:
payload = jwt.decode(token, secret, algorithm=['HS256'])
except jwt.PyJWTError:
payload = None
return payload复制代码
其中algorithm='HS256'
表示使用sha256计算签名的时候,使用一个secret秘钥字符串参与运算,使用sha256计算验签的时候,使用相同的secret 秘钥字符串参与运算。ui
为了考虑安全性,用户的初始token 的有效期不宜过长,能够初始设置一个短时间的有效期,而后在过时的时候,在用户无感知状况下,让客户端从新发一个请求去获取一个refresh_token,这个可以很好的防止抓包,提高了安全性。
下面是一种使用场景。短时间token和长期token可根据需求设置。
from datetime import datetime, timedelta
from flask_restful import Resource
from utils.jwt_util import generate_jwt
from flask import current_app, g
class AuthorizationResource(Resource):
""" 登陆认证 """
def _generate_tokens(self, user_id, with_refresh_token=True):
""" 生成token 和refresh_token :param user_id: 用户id :return: token, refresh_token """
# 颁发JWT
now = datetime.utcnow()
expiry = now + timedelta(hours=current_app.config['JWT_EXPIRY_HOURS'])# 短时间token
token = generate_jwt({'user_id': user_id, 'refresh': False}, expiry)
refresh_token = None
if with_refresh_token:
refresh_expiry = now + timedelta(days=current_app.config['JWT_REFRESH_DAYS']) # 长期token
refresh_token = generate_jwt({'user_id': user_id, 'refresh': True}, refresh_expiry)
return token, refresh_token
def post(self):
""" 用户登陆建立token """
# ...根据业务不一样,此处省略参数校验和数据库保存业务场景
token, refresh_token = self._generate_tokens(user.id)
return {'token': token, 'refresh_token': refresh_token}, 201复制代码
为了使用jwt
对用户进行受权验证,能够在请求钩子before_request中验证用户身份。下面封装一个中间件utils/middlewares.py
,而后在建立应用中调用。
from flask import request, g
from .jwt_util import verify_jwt
def jwt_authentication():
""" 根据jwt验证用户身份 """
g.user_id = None
g.is_refresh_token = False
authorization = request.headers.get('Authorization')
if authorization and authorization.startswith('Bearer '): # 让前端请求头携带Authorization,值以'Bearer '开头
token = authorization.strip()[7:]
payload = verify_jwt(token)
if payload:
g.user_id = payload.get('user_id')
g.is_refresh_token = payload.get('refresh')复制代码
项目中添加请求钩子,保证每次请求以前都可以访问。
# 添加请求钩子
from common.utils.middlewares import jwt_authentication
app.before_request(jwt_authentication)复制代码
下面提供更新token的接口。
class AuthorizationResource(Resource):
""" 认证 """
......
# 补充put方式 更新token接口
def put(self):
""" 刷新token """
user_id = g.user_id
if user_id and g.is_refresh_token:
token, refresh_token = self._generate_tokens(user_id, with_refresh_token=False)
return {'token': token}, 201
else:
return {'message': 'Wrong refresh token.'}, 403复制代码
有些业务场景必需要求用户进行登陆才能访问,下面封装/utils/decorators.py
.
def login_required(func):
""" 用户必须登陆装饰器 使用方法:放在method_decorators中 """
@wraps(func)
def wrapper(*args, **kwargs):
if not g.user_id:
return {'message': 'User must be authorized.'}, 401
elif g.is_refresh_token:
return {'message': 'Do not use refresh token.'}, 403
else:
return func(*args, **kwargs)
return wrapper复制代码