Flask中基于Token的身份认证的实现
flask提供了多种身份认证方式,其中基于Token的身份认证是其中一种常用方式。基于Token的身份认证通常是在用户登录之后,为用户生成一个Token,然后在每次请求时用户将该Token作为请求头部中的一个参数进行传递,服务器端在接收到请求后验证该Token是否有效。
下面是基于Token的身份认证的具体实现步骤:
- 在用户登录成功之后,为该用户生成一个Token,通常使用Jwt库进行生成。
- 将该Token返回给客户端,客户端需要将该Token存储起来,例如可以将该Token保存在浏览器的Cookie中,或者使用本地存储。
- 当客户端发送请求时,需要将该Token作为请求头部中的一个参数进行传递,例如可以将该Token放在Authorization字段中,例如Authorization: Bearer <Token>。
- 服务器端在接收到请求时,从请求头部中获取该Token,并验证该Token是否有效。验证方法通常是使用jwt库进行验证,例如验证Token的有效期、签名等等。
- 如果Token验证成功,则认为该请求是合法的,可以继续处理;如果Token验证失败,则返回401 Unauthorized状态码。
下面是一个基于Token的身份认证的示例代码:
from flask import Flask, request, JSONify
from flask_jwt_extended import create_access_token, jwt_required, JWTManager, get_jwt_identity
app = Flask(__name__)
app.config['JWT_SECRET_KEY'] = 'super-secret'
jwt = JWTManager(app)
users = {
'john': 'passWord',
'susan': 'strongpassword'
}
@app.route('/login', methods=['POST'])
def login():
username = request.json.get('username', None)
password = request.json.get('password', None)
if not username or not password:
return jsonify({"msg": "缺少用户名或密码"}), 400
if username not in users:
return jsonify({"msg": "未找到用户"}), 404
if users[username] != password:
return jsonify({"msg": "用户名或密码错误"}), 401
access_token = create_access_token(identity=username)
return jsonify(access_token=access_token), 200
@app.route('/protected', methods=['GET'])
@jwt_required()
def protected():
current_user = get_jwt_identity()
return jsonify(logged_in_as=current_user), 200
这个例子中,/login 接口用来验证用户的用户名和密码,并生成一个 Token,/protected接口用了 @jwt_required()装饰器,表示只有在请求头中包含 Token 的请求才会通过身份验证。create_access_token 用来生成 Token,get_jwt_identity 用来获取当前用户的用户名。
客户端请求示例:
1.登录,获取 Token:
curl -X POST \
Http://localhost:5000/login \
-H 'Content-Type: application/json' \
-d '{
"username": "john",
"password": "password"
}'
发送包含 Token 的请求:
curl -X GET http://localhost:5000/protected -H 'Authorization: Bearer <token>'
其中<token>是登录时获取到的Token。
到此这篇关于Flask中基于Token的身份认证的实现的文章就介绍到这了,更多相关Flask Token身份认证内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
相关文章