DRF中使用JWT进行登录验证

本文介绍了在DRF中如何使用JWT进行登录验证。详细讲解了JWT的playload部分,包括各种字段的含义,以及JWT头部信息。还提到了JWT的secret用于增加安全性,并阐述了Python中使用PyJWT库的操作。同时,文章详细介绍了如何安装和配置djangorestframework-jwt库。

JWT原理

playload

载荷就是存放有效信息的地方,这个里面可以配置一些参数已经我们需要进行加密的数据字典。一般情况下只需要存放我们的数据和设置一个过期时间就可以了  根据当前时间设置一分钟后过期
datetime.datetime.utcnow() + datetime.timedelta(minutes=1)

1.iss: jwt签发者

  1. sub: jwt所面向的用户
  2. aud: 接收jwt的一方
  3. exp: jwt的过期时间,这个过期时间必须要大于签发时间
  4. nbf: 定义在什么时间之前,该jwt都是不可用的.
  5. iat: jwt的签发时间
  6. jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。

jwt的头部承载两部分信息:

声明类型,这里是jwt
声明加密的算法 通常直接使用 HMAC SHA256
完整的头部就像下面这样的JSON:

{
header = {
‘typ’: ‘JWT’,
‘alg’: ‘HS256’
}

secret

加盐,相当于是自己配置了一段秘钥,在生成token和进行解密效验时使用,可以防止网站被攻击,数据直接泄露,增加了网站一定的安全性

python 中使用 jwt

安装 pip install PyJWT

import jwt
import datetime

dic = {
    'exp': datetime.datetime.now() + datetime.timedelta(days=1),  # 过期时间
    'iat': datetime.datetime.now(),  #  开始时间
    'iss': 'lianzong',  # 签名
    'data': {  # 内容,一般存放该用户id和开始时间
        'a': 1,
        'b': 2,
    },
}

s = jwt.encode(dic, 'secret', algorithm='HS256')  # 加密生成字符串
print(s)
s = jwt.decode(s, 'secret', issuer='lianzong', algorithms=['HS256'])  # 解密,校验签名
print(s)
print(type(s))
可以在Django 里面自己配置一个JWT 然后调用使用,如果不熟悉原理可以使用djagnrestframework-jwt
import jwt
import datetime
# payload = {"username": "102888", "pwd": "aa1234566"}
from Back_end
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值