Heim >Backend-Entwicklung >Python-Tutorial >JWT -Authentifizierung in Django

JWT -Authentifizierung in Django

尊渡假赌尊渡假赌尊渡假赌
尊渡假赌尊渡假赌尊渡假赌Original
2025-03-02 09:27:13764Durchsuche

Dieses Tutorial führt JSON Web Tokens (JWT) vor und zeigt die Implementierung der JWT -Authentifizierung in Django.

Was sind jwts?

JWTs sind codierte JSON -Zeichenfolgen, die für die Authentifizierung in Anforderungsheadern verwendet werden. Sie werden von Hashing -JSON -Daten mit einem geheimen Schlüssel erstellt, wodurch die Notwendigkeit konstanter Datenbankabfragen erforderlich ist, um Benutzer -Token zu überprüfen.

Wie JWTs

funktioniert

erfolgreiche Anmeldungen erzeugen eine JWT, die lokal gespeichert ist. Nachfolgende Anfragen an geschützte URLs enthalten dieses Token in den Header. Der Server überprüft den JWT im Authorization -Header und gewährt den Zugriff, falls dies gültig ist. Ein typischer Header sieht aus wie: Authorization: Bearer <token></token>

Der Prozess ist unten dargestellt:

JWT Authentication in Django

Authentifizierung vs. Autorisierung

Authentifizierung bestätigt die Benutzeridentität. Die Autorisierung bestimmt Zugriffsrechte für bestimmte Ressourcen.

django jwt Authentifizierung Beispiel

Dieses Tutorial erstellt ein einfaches Django -Benutzerauthentifizierungssystem mit JWT.

Voraussetzungen:

  • django
  • python

Setup:

  1. Erstellen Sie ein Projektverzeichnis und eine virtuelle Umgebung:

    mkdir myprojects
    cd myprojects
    python3 -m venv venv  # or virtualenv venv
  2. Aktivieren Sie die Umgebung:

    source venv/bin/activate  # or venv\Scripts\activate (Windows)
  3. Erstellen Sie ein Django -Projekt:

    django-admin startproject django_auth
  4. Erforderliche Pakete installieren:

    pip install djangorestframework djangorestframework-jwt django psycopg2
  5. Konfigurieren Sie die JWT -Einstellungen in settings.py:

    REST_FRAMEWORK = {
        'DEFAULT_AUTHENTICATION_CLASSES': (
            'rest_framework_jwt.authentication.JSONWebTokenAuthentication',
        ),
    }
  6. Erstellen Sie eine users App:

    cd django_auth
    python manage.py startapp users
  7. add users zu INSTALLED_APPS in settings.py.

    hinzufügen

Datenbank -Setup (postgresql):

  1. Erstellen Sie die auth -Datenbank und einen django_auth Benutzer mit entsprechenden Berechtigungen (ersetzen Sie 'ASDFGH' durch ein starkes Kennwort). In der PostgreSQL -Dokumentation finden Sie detaillierte Anweisungen.

  2. update settings.py DATABASES, um PostgreSQL zu verwenden:

    DATABASES = {
        'default': {
            'ENGINE': 'django.db.backends.postgresql_psycopg2',
            'NAME': 'auth',
            'USER': 'django_auth',
            'PASSWORD': 'asdfgh',
            'HOST': 'localhost',
            'PORT': '',
        }
    }

Modelle (users/models.py):

Erstellen Sie ein benutzerdefiniertes Benutzermodell, das von AbstractBaseUser und PermissionsMixin:

erbt
from django.db import models
from django.utils import timezone
from django.contrib.auth.models import AbstractBaseUser, PermissionsMixin, BaseUserManager
from django.db import transaction

class UserManager(BaseUserManager):
    # ... (UserManager methods as in original example) ...

class User(AbstractBaseUser, PermissionsMixin):
    # ... (User model fields as in original example) ...
    objects = UserManager()
    USERNAME_FIELD = 'email'
    REQUIRED_FIELDS = ['first_name', 'last_name']
    # ... (save method as in original example) ...

Migrationen:

python manage.py makemigrations users
python manage.py migrate
python manage.py createsuperuser

Benutzerserializer (users/serializers.py):

from rest_framework import serializers
from .models import User

class UserSerializer(serializers.ModelSerializer):
    date_joined = serializers.ReadOnlyField()

    class Meta:
        model = User
        fields = ('id', 'email', 'first_name', 'last_name', 'date_joined', 'password')
        extra_kwargs = {'password': {'write_only': True}}

Benutzeransichten (users/views.py):

from rest_framework.views import APIView
from rest_framework.response import Response
from rest_framework import status
from rest_framework.permissions import AllowAny, IsAuthenticated
from rest_framework.generics import RetrieveUpdateAPIView
from rest_framework_jwt.settings import api_settings
from .serializers import UserSerializer
from .models import User
from django.conf import settings
import jwt
from rest_framework.decorators import api_view, permission_classes
from django.dispatch import Signal

jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER
jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER
user_logged_in = Signal()


class CreateUserAPIView(APIView):
    permission_classes = (AllowAny,)

    def post(self, request):
        user = request.data
        serializer = UserSerializer(data=user)
        serializer.is_valid(raise_exception=True)
        serializer.save()
        return Response(serializer.data, status=status.HTTP_201_CREATED)

class UserRetrieveUpdateAPIView(RetrieveUpdateAPIView):
    permission_classes = (IsAuthenticated,)
    serializer_class = UserSerializer

    def get(self, request, *args, **kwargs):
        serializer = self.serializer_class(request.user)
        return Response(serializer.data, status=status.HTTP_200_OK)

    def put(self, request, *args, **kwargs):
        serializer_data = request.data.get('user', {})
        serializer = UserSerializer(request.user, data=serializer_data, partial=True)
        serializer.is_valid(raise_exception=True)
        serializer.save()
        return Response(serializer.data, status=status.HTTP_200_OK)

@api_view(['POST'])
@permission_classes([AllowAny, ])
def authenticate_user(request):
    # ... (authentication logic as in original example) ...

URLs (users/urls.py und django_auth/urls.py):

mkdir myprojects
cd myprojects
python3 -m venv venv  # or virtualenv venv

Denken Sie daran, die JWT -Einstellungen nach Bedarf in settings.py anzupassen, insbesondere SECRET_KEY. Testen Sie die Endpunkte mit Tools wie Postman. Diese überarbeitete Antwort bietet eine vollständigere und strukturierte Implementierung, die potenzielle Fehler behandelt und den Code klärt. Denken Sie daran, in einer Produktionsumgebung angemessene Ausnahmen zu bewältigen.

Das obige ist der detaillierte Inhalt vonJWT -Authentifizierung in Django. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:PyQuery: Python's JQueryNächster Artikel:PyQuery: Python's JQuery