python实现JWT
一、常见的几种实现认证的方法
1.1basic auth
1.2cookie
1.3token
json web token--一种基于token的json格式web认证方法。基本原理是,第一次认证通过用户名和面膜,服务端签发一个json格式的token,后续客户端的请求都带着这个token,服务端仅需要解析这个token,来判断客户端的身份和合法性。jwt协议只是规范了这个协议的格式,分为三个部分
1.3.1header头部
{ 'type':'JWT', #声名类型,这里是JWT 'alg':'HS256' #声名加密的算法,通常为 HMAC SHA256 }
再将其解析base64编码
1.3.2payload载荷
payload是放置实际有效信息的地方。jwt定义了几种内容,包括: 标准中注册的声明,如签发者,接收者,有效时间(exp),时间戳(iat,issued at)等;为官方建议但非必须 公共声明 私有声明
#一个常见的payload { 'user_id':12345, 'user_role':admin, 'iat':14234234 }
// 包括需要传递的用户信息; { "iss": "Online JWT Builder", #该JWT的签发者,是否使用是可选的; "iat": 1416797419, #在什么时候签发的(UNIX时间),是否使用是可选的; "exp": 1448333419, #什么时候过期,这里是一个Unix时间戳,是否使用是可选的; "aud": "www.gusibi.com", #接收该JWT的一方,是否使用是可选的; "sub": "uid", #该JWT所面向的用户,是否使用是可选的; "nickname": "goodspeed", "username": "goodspeed", "scopes": [ "admin", "user" ] }
1.3.3signature
原理
// 根据alg算法与私有秘钥进行加密得到的签名字串; // 这一段是最重要的敏感信息,只能在服务端解密; HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), SECREATE_KEY )
第三部分是个签证信息,有三部分组成:
header(base64后的)
payload(base64后的)
secret
存储了序列化的secreate key和salt key。这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,
然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分。
示例图:
二、认证需求
目标场景是一个前后端分离的后端系统,用于运维工作,虽在内网使用,也有一定的保密性要求 API为restful+json的无状态接口,要求认证也是相同模式 可横向扩展 较低数据库压力 证书可注销 证书可自动延期 这样就选择JWT
三、JWT实现
如何生成token
import jwt import time # 使用 sanic 作为restful api 框架 def create_token(request): grant_type = request.json.get('grant_type') username = request.json['username'] password = request.json['password'] if grant_type == 'password': account = verify_password(username, password) elif grant_type == 'wxapp': account = verify_wxapp(username, password) if not account: return {} payload = { "iss": "gusibi.com", "iat": int(time.time()), "exp": int(time.time()) + 86400 * 7, "aud": "www.gusibi.com", "sub": account['_id'], "username": account['username'], "scopes": ['open'] } token = jwt.encode(payload, 'secret', algorithm='HS256') return True, {'access_token': token, 'account_id': account['_id']} def verify_bearer_token(token): # 如果在生成token的时候使用了aud参数,那么校验的时候也需要添加此参数 payload = jwt.decode(token, 'secret', audience='www.gusibi.com', algorithms=['HS256']) if payload: return True, token return False, token
如何解析token
四、优化
总结
我们做了一个JWT的认证模块: (access token在以下代码中为'token',refresh token在代码中为'rftoken') 首次认证 client -----用户名密码-----------> server client <------token、rftoken----- server access token存续期内的请求 client ------请求(携带token)----> server client <-----结果----------------- server access token超时 client ------请求(携带token)----> server client <-----msg:token expired--- server 重新申请access token client -请求新token(携带rftoken)-> server client <-----新token-------------- server rftoken token超时 client -请求新token(携带rftoken)-> server client <----msg:rftoken expired--- server 如果设计一个针对此认证的前端,需要: 存储access token、refresh token 访问时携带access token,自动检查access token超时,超时则使用refresh token更新access token;状态延期用户无感知 用户登出直接抛弃access token与refresh token