json Web Token(缩写JWT)是目前最流行的跨域认证解决方案html
session登陆的认证方案是看,用户从客户端传递用户名和密码登陆信息,服务端认证后将信息储存在session中,将session_id放入cookie中,之后访问其余页面,服务器都会带着cookie,服务端会自动从cookie中获取session_id,在从session中获取认证信息。python
JWT的解决方案是,将认证信息返回个客户端,储存在客户端,下次访问其余页面,须要从客户端传递认证信息回服务器端。算法
JWT原理就是,服务器认证后,生成一个json格式的对象 ,发送个客户端,django
{ "用户名": "admin", "角色": "超级管理员", "到期时间": "2019-07-13 00:00:00" }
之后,客户端域服务器通讯的时候,都要发回这个json对象,服务器彻底靠这个对象认定用户身份,(但确定不会像上面那样,那么简单的发送一个对象)这样的话,session中就没有数据了,后面更容易实现扩展json
JWT分为三个部分,header(头部) payload (负载) signature (签名)后端
一个完整的JWT数据是这样的api
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiIsImp0aSI6IjNmMmc1N2E5MmFhIn0. eyJpYXQiOjE1NjI4MzM0MDgsImlzcyI6Imh0dHA6XC9cL3d3dy5weWcuY29tIiwiYXVkIjoiaHR0cDpcL1wvd3d3LnB5Zy5jb20iLCJuYmYiOjE1NjI4MzM0MDcsImV4cCI6MTU2MjkxOTgwOCwianRpIjoiM2YyZzU3YTkyYWEiLCJ1c2VyX2lkIjoxfQ. NFq1qQ-Z5c4pwit8ZkyWEwX6SBXmnHJcc6ZDgSD5nhU
中间是有三个点的,分别就是 头部 负载 和签名 (点在每一行的最后)跨域
{ "alg": "HS256", //表示签名的算法默认是 HMAC SHA256(写成 HS256) "typ": "JWT" //表示这个令牌(token)的类型(type),JWT 令牌统一写为JWT }
最后,将上面的 JSON 对象使用 Base64URL 算法(详见后文)转成字符串。服务器
除了官方字段,你还能够在这个部分定义私有字段cookie
这个 JSON 对象也要使用 Base64URL 算法转成字符串(防止除了用户的人看见嘛)。
注意:JWT 默认是不加密的,任何人均可以读到,因此不要把秘密信息放在这个部分。(虽然加密了,防止解密的坏人解密后修改在加密)
首先,须要指定一个密钥(本身设置),这个密钥只有服务器才知道,不能泄露给用户。
使用 Header 里面指定的签名算法(默认是 HMAC SHA256)产生签名
如:HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload),secret) //使用Header 里面指定的签名算法 将头部和负载部用逗号拼接起来,在加上本身设置的秘钥
那么签名就出来的。
签名出来后,如今有了 头部的字符串,和负载的字符串 ,还有签名的,在将这三个字符串用 . 拼接出来,就能够将这个拼接好的字符串,返回给客户端的
JWT数据就返回得了客户端,须要注意的是,头部和负载部,是用base64URL转成字符串的,签名是用头部指定的算法转成字符串的 不用弄混掉
客户端,接受到了服务器返回的jwt,能够储存到cookie中,也能够储存在 localStorage。
此后,客户端每次与服务器通讯,都要带上这个 JWT。你能够把它放在 Cookie 里面自动发送,可是这样不能跨域,因此更好的作法是放在 HTTP 请求的头信息Authorization
字段里面。
一旦咱们使用的JWT,JWT的类别人封装好的,会自动将生成的token放入响应头中去,而后再次去访问页面的时候会带着响应回来token去访问页面
JWT在请求头中发送,如:会多了个请求头
Authorization: Bearer <token>
而后,在服务器中,须要验证这个token,是否有效
pip install djangorestframework-jwt
REST_FRAMEWORK = { '''''' # 身份认证的方式:JWT session 'DEFAULT_AUTHENTICATION_CLASSES': ( # 先后端分离使用jwt验证 'rest_framework_jwt.authentication.JSONWebTokenAuthentication', # 访问admin后台使用session 'rest_framework.authentication.SessionAuthentication', ), } # 过时时间为10小时 JWT_AUTH = { # timedelta 时间差 'JWT_EXPIRATION_DELTA': datetime.timedelta(hours=10), }
# 须要生成token from rest_framework_jwt.settings import api_settings jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER payload = jwt_payload_handler(user) token = jwt_encode_handler(payload) # header.payload.signature
token = serializers.CharField(read_only=True)
user.token = token