Heim > Backend-Entwicklung > Python-Tutorial > JWT -Authentifizierung in Django

JWT -Authentifizierung in Django

尊渡假赌尊渡假赌尊渡假赌
Freigeben: 2025-03-02 09:27:13
Original
760 Leute haben es durchsucht

Dieses Tutorial führt JSON Web Tokens (JWT) vor und zeigt die Implementierung der JWT -Authentifizierung in Django.

Was sind jwts?

JWTs sind codierte JSON -Zeichenfolgen, die für die Authentifizierung in Anforderungsheadern verwendet werden. Sie werden von Hashing -JSON -Daten mit einem geheimen Schlüssel erstellt, wodurch die Notwendigkeit konstanter Datenbankabfragen erforderlich ist, um Benutzer -Token zu überprüfen.

Wie JWTs

funktioniert

erfolgreiche Anmeldungen erzeugen eine JWT, die lokal gespeichert ist. Nachfolgende Anfragen an geschützte URLs enthalten dieses Token in den Header. Der Server überprüft den JWT im Authorization -Header und gewährt den Zugriff, falls dies gültig ist. Ein typischer Header sieht aus wie: Authorization: Bearer <token></token>

Der Prozess ist unten dargestellt:

JWT Authentication in Django

Authentifizierung vs. Autorisierung

Authentifizierung bestätigt die Benutzeridentität. Die Autorisierung bestimmt Zugriffsrechte für bestimmte Ressourcen.

django jwt Authentifizierung Beispiel

Dieses Tutorial erstellt ein einfaches Django -Benutzerauthentifizierungssystem mit JWT.

Voraussetzungen:

  • django
  • python

Setup:

  1. Erstellen Sie ein Projektverzeichnis und eine virtuelle Umgebung:

    mkdir myprojects
    cd myprojects
    python3 -m venv venv  # or virtualenv venv
    Nach dem Login kopieren
    Nach dem Login kopieren
  2. Aktivieren Sie die Umgebung:

    source venv/bin/activate  # or venv\Scripts\activate (Windows)
    Nach dem Login kopieren
  3. Erstellen Sie ein Django -Projekt:

    django-admin startproject django_auth
    Nach dem Login kopieren
  4. Erforderliche Pakete installieren:

    pip install djangorestframework djangorestframework-jwt django psycopg2
    Nach dem Login kopieren
  5. Konfigurieren Sie die JWT -Einstellungen in settings.py:

    REST_FRAMEWORK = {
        'DEFAULT_AUTHENTICATION_CLASSES': (
            'rest_framework_jwt.authentication.JSONWebTokenAuthentication',
        ),
    }
    Nach dem Login kopieren
  6. Erstellen Sie eine users App:

    cd django_auth
    python manage.py startapp users
    Nach dem Login kopieren
  7. add users zu INSTALLED_APPS in settings.py.

    hinzufügen

Datenbank -Setup (postgresql):

  1. Erstellen Sie die auth -Datenbank und einen django_auth Benutzer mit entsprechenden Berechtigungen (ersetzen Sie 'ASDFGH' durch ein starkes Kennwort). In der PostgreSQL -Dokumentation finden Sie detaillierte Anweisungen.

  2. update settings.py DATABASES, um PostgreSQL zu verwenden:

    DATABASES = {
        'default': {
            'ENGINE': 'django.db.backends.postgresql_psycopg2',
            'NAME': 'auth',
            'USER': 'django_auth',
            'PASSWORD': 'asdfgh',
            'HOST': 'localhost',
            'PORT': '',
        }
    }
    Nach dem Login kopieren

Modelle (users/models.py):

Erstellen Sie ein benutzerdefiniertes Benutzermodell, das von AbstractBaseUser und PermissionsMixin:

erbt
from django.db import models
from django.utils import timezone
from django.contrib.auth.models import AbstractBaseUser, PermissionsMixin, BaseUserManager
from django.db import transaction

class UserManager(BaseUserManager):
    # ... (UserManager methods as in original example) ...

class User(AbstractBaseUser, PermissionsMixin):
    # ... (User model fields as in original example) ...
    objects = UserManager()
    USERNAME_FIELD = 'email'
    REQUIRED_FIELDS = ['first_name', 'last_name']
    # ... (save method as in original example) ...
Nach dem Login kopieren

Migrationen:

python manage.py makemigrations users
python manage.py migrate
python manage.py createsuperuser
Nach dem Login kopieren

Benutzerserializer (users/serializers.py):

from rest_framework import serializers
from .models import User

class UserSerializer(serializers.ModelSerializer):
    date_joined = serializers.ReadOnlyField()

    class Meta:
        model = User
        fields = ('id', 'email', 'first_name', 'last_name', 'date_joined', 'password')
        extra_kwargs = {'password': {'write_only': True}}
Nach dem Login kopieren

Benutzeransichten (users/views.py):

from rest_framework.views import APIView
from rest_framework.response import Response
from rest_framework import status
from rest_framework.permissions import AllowAny, IsAuthenticated
from rest_framework.generics import RetrieveUpdateAPIView
from rest_framework_jwt.settings import api_settings
from .serializers import UserSerializer
from .models import User
from django.conf import settings
import jwt
from rest_framework.decorators import api_view, permission_classes
from django.dispatch import Signal

jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER
jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER
user_logged_in = Signal()


class CreateUserAPIView(APIView):
    permission_classes = (AllowAny,)

    def post(self, request):
        user = request.data
        serializer = UserSerializer(data=user)
        serializer.is_valid(raise_exception=True)
        serializer.save()
        return Response(serializer.data, status=status.HTTP_201_CREATED)

class UserRetrieveUpdateAPIView(RetrieveUpdateAPIView):
    permission_classes = (IsAuthenticated,)
    serializer_class = UserSerializer

    def get(self, request, *args, **kwargs):
        serializer = self.serializer_class(request.user)
        return Response(serializer.data, status=status.HTTP_200_OK)

    def put(self, request, *args, **kwargs):
        serializer_data = request.data.get('user', {})
        serializer = UserSerializer(request.user, data=serializer_data, partial=True)
        serializer.is_valid(raise_exception=True)
        serializer.save()
        return Response(serializer.data, status=status.HTTP_200_OK)

@api_view(['POST'])
@permission_classes([AllowAny, ])
def authenticate_user(request):
    # ... (authentication logic as in original example) ...
Nach dem Login kopieren

URLs (users/urls.py und django_auth/urls.py):

mkdir myprojects
cd myprojects
python3 -m venv venv  # or virtualenv venv
Nach dem Login kopieren
Nach dem Login kopieren

Denken Sie daran, die JWT -Einstellungen nach Bedarf in settings.py anzupassen, insbesondere SECRET_KEY. Testen Sie die Endpunkte mit Tools wie Postman. Diese überarbeitete Antwort bietet eine vollständigere und strukturierte Implementierung, die potenzielle Fehler behandelt und den Code klärt. Denken Sie daran, in einer Produktionsumgebung angemessene Ausnahmen zu bewältigen.

Das obige ist der detaillierte Inhalt vonJWT -Authentifizierung in Django. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage