Json web token (JWT), 根据官网的定义,是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登陆(SSO)场景。JWT的声明通常被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也能够增长一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。 详细介绍能够查看这篇文章 理解JWT(JSON Web Token)认证及实践html
JWT 自身(在 payload 中)就包含了全部与用户相关的验证消息,因此一般状况下不须要保存。这种设计存在几个问题:python
针对第一个问题,可能的解决方法有:web
固然,这种解决方法都会多一次数据库请求,JWT自身可校验的优点会有所减小,同时也会影响认证效率。redis
这篇文章主要介绍解决第二个问题(不支持refresh token)的思路。数据库
refresh token是OAuth2 认证中的一个概念,和OAuth2 的access token 一块儿生成,表示更新令牌,过时所需时间比access toen 要长,能够用来获取下一次的access token。小程序
若是JWT 须要添加 refresh token支持,refresh token须要知足的条件有一下几项:设计模式
import jwt
import time
# 使用 sanic 做为restful api 框架
def create_token(account_id, username):
payload = {
"iss": "gusibi.mobi",
"iat": int(time.time()),
"exp": int(time.time()) + 86400 * 7,
"aud": "www.gusibi.mobi",
"sub": account_id,
"username": username,
"scopes": ['open']
}
token = jwt.encode(payload, 'secret', algorithm='HS256')
payload['grant_type'] = "refresh"
refresh_token = jwt.encode(payload, 'secret', algorithm='HS256')
return True, {
'access_token': token,
'account_id': account_id,
"refresh_token": refresh_token
}
# 验证refresh token 出否有效
def verify_refresh_token(token):
payload = jwt.decode(token, 'secret', audience='www.gusibi.com', algorithms=['HS256'])
# 校验token 是否有效,以及是不是refresh token,验证经过后生成新的token 以及 refresh_token
if payload and payload.get('grant_type') == 'refresh':
# 若是须要标记此token 已经使用,须要借助redis 或者数据库(推荐redis)
return True, payload
return False, None
# 验证token 是否有效
def verify_bearer_token(token):
# 若是在生成token的时候使用了aud参数,那么校验的时候也须要添加此参数
payload = jwt.decode(token, 'secret', audience='www.gusibi.com', algorithms=['HS256'])
# 校验token 是否有效,以及不能是refresh token
if payload and not payload.get('grant_type') == 'refresh':
return True, payload
return False, None
复制代码
References [1] 理解OAuth 2.0: www.ruanyifeng.com/blog/2014/0…api
最后,感谢女友支持和包容,比❤️跨域
也能够在公号输入如下关键字获取历史文章:公号&小程序
| 设计模式
| 并发&协程
安全