Vue?和?Django?實現(xiàn)?Token?身份驗證的流程
使用 Django 編寫的 B/S 應(yīng)用通常會使用 Cookie + Session 的方式來做身份驗證,用戶登錄信息存儲在后臺數(shù)據(jù)庫中,前端 Cookie 也會存儲少量用于身份核驗的數(shù)據(jù),由后臺直接寫入。但是在開發(fā)調(diào)試階段,使用 Postman 等請求工具請求登錄時,可能會缺失前端本應(yīng)存儲的數(shù)據(jù),而導致登錄信息核驗一直不成功。本篇介紹基于 Token 的身份驗證機制,并使用 Vue 和 Django 實現(xiàn)。
使用 Django 編寫的 B/S 應(yīng)用通常會使用 Cookie + Session 的方式來做身份驗證,用戶登錄信息存儲在后臺數(shù)據(jù)庫中,前端 Cookie 也會存儲少量用于身份核驗的數(shù)據(jù),由后臺直接寫入。但是在開發(fā)調(diào)試階段,使用 Postman 等請求工具請求登錄時,可能會缺失前端本應(yīng)存儲的數(shù)據(jù),而導致登錄信息核驗一直不成功。在本地聯(lián)調(diào)前后端時可能也會有問題。
本篇介紹基于 Token 的身份驗證機制,并使用 Vue 和 Django 實現(xiàn)。
基于 Token 的驗證流程
與 Session 不同的是,Token 機制不會將用戶登錄信息存儲在后臺數(shù)據(jù)庫中,而是生成含有身份信息的 Token 字符串存儲在前端中。在前端請求需要驗證的后臺 API 時,后端將優(yōu)先攔截并核驗身份信息。
基于 Token 的驗證流程如下:
- 客戶端使用用戶名和密碼請求登錄
- 服務(wù)器收到請求后,驗證用戶名和密碼
- 驗證成功后,服務(wù)端根據(jù)用戶信息簽發(fā)一個 Token,返回給客戶端
- 客戶端存儲 Token
- 客戶端每次向服務(wù)器發(fā)送其它請求時,都要攜帶 Token
- 服務(wù)器收到請求,若請求的 API 需要驗證身份,則先驗證 Token,成功后再返回數(shù)據(jù)
Token 的組成
構(gòu)造 Token 的方法較多,只要客戶端和服務(wù)端約定好了生成和驗證的格式,則有很多自定義的方法。當然,也有一些標準的寫法,例如 JWT,讀作 /jot/,表示 JSON Web Tokens。
JWT 標準的 Token 有三個部分:
- header
- payload
- signature
三個部分使用 .
分隔開,且使用 Base64 編碼,示例如下:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJuaW5naGFvLm5ldCIsImV4cCI6IjE0Mzg5NTU0NDUiLCJuYW1lIjoid2FuZ2hhbyIsImFkbWluIjp0cnVlfQ.SwyHTEx_RQppr97g4J5lKXtabJecpejuef8AqKYMAJc
Header
Header 主要蘊含兩部分內(nèi)容的信息,分別是 Token 的類型和加密使用的方法。
初始數(shù)據(jù)對象示例如下:
{ "typ": "JWT", "alg": "HS256" }
上述數(shù)據(jù)對象在經(jīng)過算法加密、Base64 編碼后,變?yōu)?Token 的第一部分:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
Payload
Payload 為 Token 的具體內(nèi)容,下面是可選的標準字段,也可以自定義添加需要的內(nèi)容。
- iss: Issuer, 發(fā)行者
- sub: Subject, 主題
- aud: Audience, 觀眾
- exp: Expiration time, 過期時間, 可為時間戳格式
- nbf: Not before
- iat: Issued at, 發(fā)行時間, 可為時間戳格式
- jti: JWT ID
同樣的,該部分初始數(shù)據(jù)對象經(jīng)過算法加密、Base64 編碼后,變?yōu)?Token 的第二部分。
Signature
Signature 為 Token 的簽名部分,相當于是前兩部分的簽名,用于防止其他人篡改 Token 中的信息。在處理時,可以將生成的 Token 前兩段內(nèi)容,使用 MD5 等簽名算法進行處理,將結(jié)果作為本部分內(nèi)容。
加密算法
從上面對 Token 組成部分的介紹中,可以了解到,在規(guī)定 Token 需蘊含的數(shù)據(jù)信息后,需要經(jīng)過一定的算法加密、Base64 編碼后成為 Token 的第一、二部分。因此,在生成 Token 時,要解決使用什么加密算法。
此處的加密算法一定要是可逆的、可解密的,因為我們不僅要生成 Token,還要能從 Token 中解析出我們生成時存儲的數(shù)據(jù),以驗證用戶信息和 Token 的有效期。因此,這里不能采用 MD5、SHA1 這樣的哈希算法,因為它們無法解密,只能用于生成簽名。
在 Django 中內(nèi)置了加密模塊 django.core.signing
,我們調(diào)用其中的 dumps
和 loads
函數(shù)實現(xiàn)加密和解密。
示例:
from django.core import signing data = { "username": "Zewan" } value = signing.dumps(data) # encrypt raw = signing.loads(value) # decrypt print(value, src)
Django 生成和驗證 Token
上面我們已經(jīng)了解了 Token 機制的流程和采取的加密算法,接下來介紹 Django 中如何編寫代碼以實現(xiàn) Token 機制。
我規(guī)定 Token 的 Header 部分為 {"typ": "JWP", "alg": "default"}
,Payload 部分含有用戶名 username
和過期時間 exp
,Signature 我使用 MD5 算法生成簽名。在登錄成功后,后端返回給前端 username 和 Token,由前端存儲起來;當前端發(fā)送需要驗證身份信息的請求時,將 username 和 Token 加入請求頭中,后端從請求頭獲取這兩部分,從 Token 中解析得到用戶名和過期時間,核驗請求頭中的 username 是否正確及 Token 是否有效。
處理 Token
我在 utils/token.py
文件中實現(xiàn) Token 的生成和解析數(shù)據(jù)的功能:
import time from django.core import signing import hashlib HEADER = {'typ': 'JWP', 'alg': 'default'} KEY = "Zewan" SALT = "blog.zewan.cc" def encrypt(obj): """加密:signing 加密 and Base64 編碼""" value = signing.dumps(obj, key=KEY, salt=SALT) value = signing.b64_encode(value.encode()).decode() return value def decrypt(src): """解密:Base64 解碼 and signing 解密""" src = signing.b64_decode(src.encode()).decode() raw = signing.loads(src, key=KEY, salt=SALT) return raw def create_token(username): """生成token信息""" # 1. 加密頭信息 header = encrypt(HEADER) # 2. 構(gòu)造Payload(有效期14天) payload = {"username": username, "iat": time.time(), "exp": time.time()+1209600.0} payload = encrypt(payload) # 3. MD5 生成簽名 md5 = hashlib.md5() md5.update(("%s.%s" % (header, payload)).encode()) signature = md5.hexdigest() token = "%s.%s.%s" % (header, payload, signature) return token def get_payload(token): """解析 token 獲取 payload 數(shù)據(jù)""" payload = str(token).split('.')[1] payload = decrypt(payload) return payload def get_username(token): """解析 token 獲取 username""" payload = get_payload(token) return payload['username'] def get_exp_time(token): """解析 token 獲取過期時間""" payload = get_payload(token) return payload['exp'] def check_token(username, token): """驗證 token:檢查 username 和 token 是否一致且未過期""" return get_username(token) == username and get_exp_time(token) > time.time()
登錄成功批發(fā) Token
在登錄請求處理函數(shù)中,驗證用戶名和密碼成功后,調(diào)用 utils/token.py
文件中的 create_token
函數(shù)生成 token,并將 username 和 token 返回前端。代碼較為簡單,此處不多展示。
中間件攔截驗證 (Middleware)
創(chuàng)建一個中間件(Middleware),在前端請求需要身份核驗的后端路由時,由該中間件核驗其 username 和 token,驗證成功后再放行,進入業(yè)務(wù)處理的 API 中。
我的項目名稱為 backend_demo
,在自動生成的 backend_demo
包中,我創(chuàng)建 middleware.py
文件,構(gòu)建中間件。該文件內(nèi)容如下:
提示:前端向請求頭添加 xxx 信息,一般會自動轉(zhuǎn)變?yōu)?HTTP_XXX (全部大寫)
from utils.token import check_token from django.http import JsonResponse try: from django.utils.deprecation import MiddlewareMixin # Django 1.10.x except ImportError: MiddlewareMixin = object # 白名單,表示請求里面的路由時不驗證登錄信息 API_WHITELIST = ["/api/user/login", "/api/user/register"] class AuthorizeMiddleware(MiddlewareMixin): def process_request(self, request): if request.path not in API_WHITELIST: # 從請求頭中獲取 username 和 token username = request.META.get('HTTP_USERNAME') token = request.META.get('HTTP_AUTHORIZATION') if username is None or token is None: return JsonResponse({'errno': 100001, 'msg': "未查詢到登錄信息"}) else: # 調(diào)用 check_token 函數(shù)驗證 if check_token(username, token): pass else: return JsonResponse({'errno': 100002, 'msg': "登錄信息錯誤或已過期"})
實現(xiàn)中間件后,將其添加進項目中,在 settings.py
文件的 MIDDLEWARE
中添加建立的中間件:
MIDDLEWARE = [ 'backend_demo.middleware.AuthorizeMiddleware', # ... ]
Vue 存儲和攜帶 Token
登錄成功存儲 Token
登錄成功后,前端獲取并存儲后端返回的 username 和 token。前端實現(xiàn)存儲的方式有很多,我這里使用簡單的方法,將其存儲在 localStorage 中。
// 此處用 username 和 authorization 表示,放到項目中要依據(jù)情況修改該變量標識 localStorage.setItem("username", username); localStorage.setItem("authorization", authorization);
請求頭攜帶用戶名和 Token
接下來實現(xiàn)請求頭攜帶用戶名和 Token 信息。
在 Vue.js 實現(xiàn)的項目中,我一般是用 Axios 向后端發(fā)送請求。在 Axios 中,不需要在每一處請求的代碼中添加請求頭代碼,只需要在 main.js
中配置 Axios 的默認請求器,即可使所有的請求中 headers 都攜帶用戶名和 token。
main.js
中核心代碼如下:
提示:這里填入 headers 中雖然是 username
和 authorization
,但會被自動轉(zhuǎn)化為 HTTP_USERNAME
和 HTTP_AUTHORIZATION
import axios from 'axios'; // add username and token into headers axios.interceptors.request.use( config => { var username = localStorage.getItem('username'); var authorization = localStorage.getItem('authorization'); // 若 localStorage 中含有這兩個字段,則添加入請求頭 if (username & authorization) { config.headers.authorization = authorization; config.headers.username = username; } return config; }, error => { return Promise.reject(error); } );
這樣,就在 Vue.js 和 Django 編寫的前后端項目中,實現(xiàn)了基于 Token 的身份驗證機制。其他前后端框架的 Token 實現(xiàn)原理與本文一致,但是代碼需要根據(jù)所用框架進行合理修改。
到此這篇關(guān)于Vue 和 Django 實現(xiàn) Token 身份驗證的流程的文章就介紹到這了,更多相關(guān)Vue Django身份驗證內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
vue3+ElementPlus封裝函數(shù)式彈窗組件詳解
這篇文章主要為大家詳細介紹了如何利用vue3和ElementPlus封裝函數(shù)式彈窗組件,文中的示例代碼講解詳細,感興趣的小伙伴可以了解一下2023-08-08vue3.0+element表格獲取每行數(shù)據(jù)代碼示例
這篇文章主要給大家介紹了關(guān)于vue3.0+element表格獲取每行數(shù)據(jù)的相關(guān)資料,在element-ui中,你可以通過為表格的行綁定單擊事件來獲取表格中的一行數(shù)據(jù),需要的朋友可以參考下2023-09-09laravel5.4+vue+element簡單搭建的示例代碼
本篇文章主要介紹了laravel5.4+vue+element簡單搭建的示例代碼,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-08-08