配置JWT认证

先通过 pip install djangorestframework 命令下载 Django REST framework 库,再通过 pip install djangorestframework-simplejwt 命令下载 Django REST framework Simple JWT 库。它们提供了 JWT 的 Django 应用。

配置与编码

settings.py 文件里加入以下内容,以支持 JWT 认证:

REST_FRAMEWORK = {'DEFAULT_AUTHENTICATION_CLASSES': ['rest_framework_simplejwt.authentication.JWTAuthentication'],
}

在某个应用的 views.py 文件下,写一个测试用的视图。

from rest_framework.views import APIView
from rest_framework import permissions
from rest_framework.response import Response
from rest_framework_simplejwt import authenticationclass AutoTestView(APIView):permission_classes = [permissions.IsAuthenticated]authentication_classes = (authentication.JWTAuthentication,)def get(self, request, *args, **kwargs):print('authenticate: ', request.successful_authenticator.authenticate(request))print('authenticate_header: ', request.successful_authenticator.authenticate_header(request))print('get_header: ', request.successful_authenticator.get_header(request))print('get_raw_token: ', request.successful_authenticator.get_raw_token(request.successful_authenticator.get_header(request)))print('get_validated_token: ', request.successful_authenticator.get_validated_token(request.successful_authenticator.get_raw_token(request.successful_authenticator.get_header(request))))print('get_user: ', request.successful_authenticator.get_user(request.successful_authenticator.get_validated_token(request.successful_authenticator.get_raw_token(request.successful_authenticator.get_header(request)))))print('www_authenticate_realm: ', request.successful_authenticator.www_authenticate_realm)return Response('O get K')def post(self, request, *args, **kwargs):return Response('O post K')

urls.py 文件下导入 JWT 的两个视图,以及我们的测试视图的路由:

...
from rest_framework_simplejwt.views import (TokenObtainPairView, TokenRefreshView)
from django.conf.urls import url
from foundation import views as foundation_viewsurlpatterns = [...url(r'^firmware/auth/token/obtain/$', TokenObtainPairView.as_view(), name='obtain_token'),url(r'^firmware/auth/token/refresh/$', TokenRefreshView.as_view(), name='refresh_token'),url(r'^firmware/auth/token/test/$', foundation_views.AutoTestView.as_view(), name='test_token'),
]

使用示例

获取 Token:

通过 Token 获取视图信息:

通过 refresh 刷新 Token:

自定义JWT认证

同样的,要先通过 pip install djangorestframework 命令下载 Django REST framework 库,不同的是,接下来要通过 pip install djangorestframework-jwt 命令下载 Django REST framework JWT 库。

配置认证库

settings.py 文件里加入 djangorestframeworkdjangorestframework-jwt 库的配置:

……
INSTALLED_APPS = [……'rest_framework',
]
……
REST_FRAMEWORK = {'DEFAULT_AUTHENTICATION_CLASSES': (# 自定义 JWT Token 认证类'foundation.utils.jwt_customize.TokenAuth',),
}
JWT_AUTH = {# 用户 Token 有效期'JWT_EXPIRATION_DELTA': datetime.timedelta(days=1),# Token 前缀'JWT_AUTH_HEADER_PREFIX': 'JWT',# 自定义响应信息'JWT_RESPONSE_PAYLOAD_HANDLER': 'foundation.utils.jwt_customize.jwt_response_payload_handler'
}
AUTHENTICATION_BACKENDS = [# 自定义 JWT 的企业 AD 域认证'foundation.utils.jwt_customize.UsernameAdAuthBackend',
]
……
# 企业 AD 域信息
AD_DOMAIN_INFO = {'ACTIVATE': True,'AD_SERVER': ['xxx.xx.xx.xxx'],'AD_SERVER_PORT': xxx,'AD_DN': 'xxx@xxx.local','AD_PASSWORD': 'xxx',
}

自定义认证类

如上面的路径,创建一个 jwt_customize.py 文件,并编写三个自定义的认证类与方法:

from django.contrib.auth.backends import ModelBackend
from rest_framework.exceptions import AuthenticationFailed
from rest_framework_jwt.serializers import VerifyJSONWebTokenSerializer
from rest_framework import serializers
from x_atp_firmware.settings import JWT_AUTH
from django.contrib.auth.models import User, Group
from foundation.utils.ad_login import ldap_auth
from django.contrib.auth import get_user_model
from x_atp_firmware.settings import AD_DOMAIN_INFOUserModel = get_user_model()class TokenAuth:"""自定义 JWT Token 认证类"""@staticmethoddef authenticate(request):"""重写 authenticate"""# 获取请求头的 Authorization 字段headers_token = request.headers.get('Authorization', None)# 校验 Authorization 是否符合规范if not headers_token:raise serializers.ValidationError({'Authorization': '该字段是必填项。'})elif headers_token.find(JWT_AUTH['JWT_AUTH_HEADER_PREFIX'] + ' ') == -1:raise serializers.ValidationError({'Token': '该字段不符合规范。'})# 提取 Authorization 中的 JWT Token 信息headers_token = headers_token.split(JWT_AUTH['JWT_AUTH_HEADER_PREFIX'] + ' ')[1]token = {'token': headers_token}# 调用默认的验证逻辑valid_data = VerifyJSONWebTokenSerializer().validate(token)user = valid_data['user']if user:# 返回用户名称与认证Tokenreturn user, valid_data['token']else:raise AuthenticationFailed('认证失败')class UsernameAdAuthBackend(ModelBackend):"""自定义企业 AD 域的登录验证"""def authenticate(self, request, username=None, password=None, **kwargs):"""重写 authenticate"""if request and request.path_info == '/admin/login/':# 如果是来自Admin后台的请求,直接传递给默认认证函数try:user = User.objects.get(username=username)# 判断密码是否正确if not user.check_password(password):return Noneexcept UserModel.DoesNotExist:return Noneelif not AD_DOMAIN_INFO['ACTIVATE']:# 如果未启用AD域登录,则跳过验证user = User.objects.get(username=username)else:login_res = ldap_auth(username, password)# 判断返回值是否正常的字典类型if isinstance(login_res, dict):# 判断是否AD域认证是否成功if login_res['result'] is True:# 判断数据库中是否已存在用户组if not Group.objects.filter(name=login_res['organization']['title']):# 创建新用户组group = Group.objects.create(name=login_res['organization']['title'])else:group = Group.objects.get(name=login_res['organization']['title'])# 判断数据库中是否已存在用户信息if not User.objects.filter(username=login_res['account']['s_am_account_name']):# 创建新用户数据user = User.objects.create_user(username=login_res['account']['s_am_account_name'],email=login_res['account']['mail'],last_name=login_res['account']['sn'],first_name=login_res['account']['given_name'],password=password)else:user = User.objects.get(username=username)# 为登录用户设置用户组user.groups.add(group)else:raise serializers.ValidationError(detail='企业AD域异常: ' + str(login_res))elif not login_res:# 判断返回值是否为Falseraise serializers.ValidationError(detail='内部账户名称不存在')elif login_res == 'auth fail':# 判断返回值是否为`auth fail`raise serializers.ValidationError(detail='内部登录密码不正确')else:raise serializers.ValidationError(detail='企业AD域异常: ' + str(login_res))return userdef jwt_response_payload_handler(token, user=None, request=None):"""自定义返回 Token 认证信息:param token: JWT 认证 Token:param user: 用户对象:param request: 请求对象:return: 认证信息"""return {"token": token,'id': user.id,'username': user.username,'email': user.email,'exp': JWT_AUTH['JWT_EXPIRATION_DELTA']}

还需要创建一个 ad_login.py 文件,编写企业AD域的连接认证方法:

import logging
from ldap3 import Connection, SUBTREE, ServerPool
from x_atp_firmware.settings import AD_DOMAIN_INFO# 域控服务器ip地址
LDAP_SERVER_POOL = AD_DOMAIN_INFO['AD_SERVER']
# 端口
LDAP_SERVER_PORT = AD_DOMAIN_INFO['AD_SERVER_PORT']
# 拥有查询权限的域账号
ADMIN_DN = AD_DOMAIN_INFO['AD_DN']
# 对应的密码
ADMIN_PASSWORD = AD_DOMAIN_INFO['AD_PASSWORD']
SEARCH_BASE = 'ou=OU,dc=LEEDARSON,dc=LOCAL'def ldap_auth(username, password):"""通过 AD 域认证并获取用户资料:param username: 用户AD账号:param password: 用户AD密码:return: 认证信息"""ldap_server_pool = ServerPool(LDAP_SERVER_POOL)conn = Connection(ldap_server_pool, user=ADMIN_DN, password=ADMIN_PASSWORD,check_names=True, lazy=False, raise_exceptions=False)logging.warning('x_atp_firmware.foundation.utils.ad_login.ldap_auth (AD域连接): ' + str(conn))conn.open()conn.bind()res = conn.search(search_base=SEARCH_BASE,# 查询所有用户search_filter='(sAMAccountName={})'.format(username),search_scope=SUBTREE,# sAMAccountName=账号,cn=用户中文名,sn=姓,givenName=名,mail=邮件# department=部门,manager=经理, title=头衔attributes=['cn', 'sn', 'ou', 'givenName', 'mail', 'sAMAccountName', 'department', 'manager', 'title','directReports'],# 使用`ALL_ATTRIBUTES`可以获取所有属性值# attributes=ALL_ATTRIBUTES,paged_size=5)if res:# 开始同步entry = conn.response[0]# dn包含了ou信息dc信息等,在做域验登录时可以作为验证账号_dn = entry['dn']attr_dict = entry['attributes']# 使用dn检查密码try:conn2 = Connection(ldap_server_pool, user=_dn, password=password,check_names=True, lazy=False, raise_exceptions=False)conn2.bind()if conn2.result['description'] == 'success':res = {'result': True,'account': {'s_am_account_name': attr_dict['sAMAccountName'],'cn': attr_dict['cn'],'sn': attr_dict['sn'],'given_name': attr_dict['givenName'],'mail': attr_dict['mail'],},'organization': {'title': attr_dict['title'],'department': attr_dict['department'],'manager': attr_dict['manager'],'ou': attr_dict['ou'],}}return reselse:# 返回认证失败信息return 'auth fail'except Exception as exc:return excelse:return False

使用方式

同样,在某个应用的 views.py 文件下写一个测试代码。

from rest_framework.views import APIViewclass AutoTestView(APIView):"""基础-验证-Token-测试URL /foundation/auth/token/test/"""@staticmethoddef options(request, *args, **kwargs):print(request.user, request.auth)

调用示例

通过用户名称与密码登录:

通过用户获取的 Token 发送请求到服务器:

Django JWT认证实现相关推荐

  1. django值jwt认证提示身份认证信息未提供

    django值jwt认证提示身份认证信息未提供 具体提示如下: drf {"detail":"身份认证信息未提供."} 原因(一般第二种的可能性较大) 第一种: ...

  2. python实现后台系统的JWT认证

    介绍一种适用于restful+json的API认证方法,这个方法是基于jwt,并且加入了一些从oauth2.0借鉴的改良. 1. 常见的几种实现认证的方法 首先要明白,认证和鉴权是不同的.认证是判定用 ...

  3. django 不包括字段 序列化器_DRF比Django的认证和权限高在哪里

    ‍Django可以用LoginRequiredMixin和PermissionRequiredMixin给类视图添加认证和权限,DRF做了高级封装,提供了更简洁的实现方式.我们通过继续学习官网教程来进 ...

  4. DRF访问控制(RBAC)、JWT认证

    目录 RBAC 什么是RBAC Django的内置RBAC(六表) 表关系 实操 登录admin操作 admin二次开发 base64编码与解码 JWT认证 为什么使用JWT 认证? Session机 ...

  5. 6.DRF IP限次访问JWT认证RBAC权限缓存

    文章目录 0. 准备环境 1. 自定义频率限制 1.1 SimpleRateThrottle源码 1.2 SimpleRateThrottle使用 1.3 自定义模块 2. API接口文档 3. JW ...

  6. jwt 私钥_一分钟带你了解JWT认证

    一.JWT简介 JSON Web Token(JWT)是一个开放的标准(RFC 7519),它定义了一个紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息.由于此信息是经过数字签名的,因 ...

  7. Asp.net Core认证和授权:JWT认证和授权

    JWT验证一般用户移动端,因为它不像cookie验证那样,没有授权跳转到登陆页面 JWT是json web token的简称,在  jwt.io 网址可以看到 新建一个API项目,通过postman ...

  8. Spring Security 实战:使用 JWT 认证访问接口

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 1. 前言 欢迎阅读Spring Security 实战 ...

  9. 如何简单的在 ASP.NET Core 中集成 JWT 认证?

    前情提要:ASP.NET Core 使用 JWT 搭建分布式无状态身份验证系统 文章超长预警(1万字以上),不想看全部实现过程的同学可以直接跳转到末尾查看成果或者一键安装相关的 nuget 包 自上一 ...

最新文章

  1. Nutch 二次开发之parse正文内容
  2. mysql mydumper_mysql数据库备份之mydumper
  3. JavaScript-WebStorm中配置Github并将代码托管到Github
  4. 惊艳的cygwin——Windows下的Linux命令行环境的配置和使用
  5. Navicat premiu的导入和导出
  6. 朱海舟宣布新一批应用已经适配锤子TNT 网友:救救海舟
  7. RS请求错误之RSV-BBP-0028
  8. win11 P85主板能正常安装吗 windows11使用p85主板的安装的步骤方法
  9. CvArr、Mat、CvMat、IplImage、BYTE转换
  10. windbg 分析pchunter导致的蓝屏
  11. 定时器触发STM32 ADC的采样转换示例
  12. Cortex-M0+电源管理
  13. oracle事务处理语言,Oracle DTL 数据事务语言
  14. 华为谷歌android 6.0是什么,盘点那些用上Android 6.0的手机
  15. windows 快捷键之新建文件夹
  16. 441_MPLAB X中导入MPLAB工程
  17. 【机器学习】机器学习之一元线性回归
  18. PMP之项目经理的角色
  19. NE555使用的一些心得
  20. 学计算机但是对电脑不熟,关于计算机学习心得感悟

热门文章

  1. 《南溪的目标检测学习笔记》——预训练微调的学习笔记
  2. 《南溪的python灵隐笔记》——有趣的Munch字典库
  3. iPhone手机投屏小米盒子
  4. 多目标跟踪——MOT数据集的学习笔记
  5. ESP32开发 2.添加.c.h并修改CMakeLists,来定制自己的工程
  6. flex 弹出的titleWindow 隐藏标题栏
  7. Ciesz się Polską
  8. 2017 ACM暑期多校联合训练 - Team 3 1008 HDU 6063 RXD and math (莫比乌斯函数)...
  9. 关于Meta标签中format-detection属性及含义
  10. 让Android Studio 使用上vs的android模拟器