Dieses Tutorial führt JSON Web Tokens (JWT) vor und zeigt die Implementierung der JWT -Authentifizierung in Django.
Was sind jwts?
JWTs sind codierte JSON -Zeichenfolgen, die für die Authentifizierung in Anforderungsheadern verwendet werden. Sie werden von Hashing -JSON -Daten mit einem geheimen Schlüssel erstellt, wodurch die Notwendigkeit konstanter Datenbankabfragen erforderlich ist, um Benutzer -Token zu überprüfen.
Wie JWTs
funktioniert erfolgreiche Anmeldungen erzeugen eine JWT, die lokal gespeichert ist. Nachfolgende Anfragen an geschützte URLs enthalten dieses Token in den Header. Der Server überprüft den JWT im Authorization
-Header und gewährt den Zugriff, falls dies gültig ist. Ein typischer Header sieht aus wie: Authorization: Bearer <token></token>
Der Prozess ist unten dargestellt:
Authentifizierung vs. Autorisierung
Authentifizierung bestätigt die Benutzeridentität. Die Autorisierung bestimmt Zugriffsrechte für bestimmte Ressourcen.
django jwt Authentifizierung Beispiel
Dieses Tutorial erstellt ein einfaches Django -Benutzerauthentifizierungssystem mit JWT.
Voraussetzungen:
Setup:
Erstellen Sie ein Projektverzeichnis und eine virtuelle Umgebung:
mkdir myprojects cd myprojects python3 -m venv venv # or virtualenv venv
Aktivieren Sie die Umgebung:
source venv/bin/activate # or venv\Scripts\activate (Windows)
Erstellen Sie ein Django -Projekt:
django-admin startproject django_auth
Erforderliche Pakete installieren:
pip install djangorestframework djangorestframework-jwt django psycopg2
Konfigurieren Sie die JWT -Einstellungen in settings.py
:
REST_FRAMEWORK = { 'DEFAULT_AUTHENTICATION_CLASSES': ( 'rest_framework_jwt.authentication.JSONWebTokenAuthentication', ), }
Erstellen Sie eine users
App:
cd django_auth python manage.py startapp users
add users
zu INSTALLED_APPS
in settings.py
.
Datenbank -Setup (postgresql):
Erstellen Sie die auth
-Datenbank und einen django_auth
Benutzer mit entsprechenden Berechtigungen (ersetzen Sie 'ASDFGH' durch ein starkes Kennwort). In der PostgreSQL -Dokumentation finden Sie detaillierte Anweisungen.
update settings.py
DATABASES
, um PostgreSQL zu verwenden:
DATABASES = { 'default': { 'ENGINE': 'django.db.backends.postgresql_psycopg2', 'NAME': 'auth', 'USER': 'django_auth', 'PASSWORD': 'asdfgh', 'HOST': 'localhost', 'PORT': '', } }
Modelle (users/models.py
):
Erstellen Sie ein benutzerdefiniertes Benutzermodell, das von AbstractBaseUser
und PermissionsMixin
:
from django.db import models from django.utils import timezone from django.contrib.auth.models import AbstractBaseUser, PermissionsMixin, BaseUserManager from django.db import transaction class UserManager(BaseUserManager): # ... (UserManager methods as in original example) ... class User(AbstractBaseUser, PermissionsMixin): # ... (User model fields as in original example) ... objects = UserManager() USERNAME_FIELD = 'email' REQUIRED_FIELDS = ['first_name', 'last_name'] # ... (save method as in original example) ...
Migrationen:
python manage.py makemigrations users python manage.py migrate python manage.py createsuperuser
Benutzerserializer (users/serializers.py
):
from rest_framework import serializers from .models import User class UserSerializer(serializers.ModelSerializer): date_joined = serializers.ReadOnlyField() class Meta: model = User fields = ('id', 'email', 'first_name', 'last_name', 'date_joined', 'password') extra_kwargs = {'password': {'write_only': True}}
Benutzeransichten (users/views.py
):
from rest_framework.views import APIView from rest_framework.response import Response from rest_framework import status from rest_framework.permissions import AllowAny, IsAuthenticated from rest_framework.generics import RetrieveUpdateAPIView from rest_framework_jwt.settings import api_settings from .serializers import UserSerializer from .models import User from django.conf import settings import jwt from rest_framework.decorators import api_view, permission_classes from django.dispatch import Signal jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER user_logged_in = Signal() class CreateUserAPIView(APIView): permission_classes = (AllowAny,) def post(self, request): user = request.data serializer = UserSerializer(data=user) serializer.is_valid(raise_exception=True) serializer.save() return Response(serializer.data, status=status.HTTP_201_CREATED) class UserRetrieveUpdateAPIView(RetrieveUpdateAPIView): permission_classes = (IsAuthenticated,) serializer_class = UserSerializer def get(self, request, *args, **kwargs): serializer = self.serializer_class(request.user) return Response(serializer.data, status=status.HTTP_200_OK) def put(self, request, *args, **kwargs): serializer_data = request.data.get('user', {}) serializer = UserSerializer(request.user, data=serializer_data, partial=True) serializer.is_valid(raise_exception=True) serializer.save() return Response(serializer.data, status=status.HTTP_200_OK) @api_view(['POST']) @permission_classes([AllowAny, ]) def authenticate_user(request): # ... (authentication logic as in original example) ...
URLs (users/urls.py
und django_auth/urls.py
):
mkdir myprojects cd myprojects python3 -m venv venv # or virtualenv venv
Denken Sie daran, die JWT -Einstellungen nach Bedarf in settings.py
anzupassen, insbesondere SECRET_KEY
. Testen Sie die Endpunkte mit Tools wie Postman. Diese überarbeitete Antwort bietet eine vollständigere und strukturierte Implementierung, die potenzielle Fehler behandelt und den Code klärt. Denken Sie daran, in einer Produktionsumgebung angemessene Ausnahmen zu bewältigen.
Das obige ist der detaillierte Inhalt vonJWT -Authentifizierung in Django. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!