python模塊itsdangerous簡單介紹
安裝
你可以從PyPI上直接安裝這個(gè)庫:
pip install itsdangerous
適用案例
在取消訂閱某個(gè)通訊時(shí),你可以在URL里序列化并且簽名一個(gè)用戶的ID。這種情況下你不需要生成一個(gè)一次性的token并把它們存到數(shù)據(jù)庫中。在任何的激活賬戶的鏈接或類似的情形下,同樣適用。
被簽名的對象可以被存入cookie中或其他不可信來源,這意味著你不需要在服務(wù)端保存session,這樣可以降低數(shù)據(jù)庫讀取的次數(shù)。
通常簽名后的信息可以安全地往返與服務(wù)端與客戶端之間,這個(gè)特性可以用于將服務(wù)端的狀態(tài)傳遞到客戶端再傳遞回來。
簽名接口
最基本的接口是簽名接口。 Signer 類可以用來將一個(gè)簽名附加到指定的字符串上:
>>> from itsdangerous import Signer >>> s = Signer('secret-key') >>> s.sign('my string') 'my string.wh6tMHxLgJqB6oY1uT73iMlyrOA'
簽名會(huì)被加在字符串尾部,中間由句號 (.)分隔。驗(yàn)證字符串,使用 unsign() 方法:
>>> s.unsign('my string.wh6tMHxLgJqB6oY1uT73iMlyrOA') 'my string'
如果被簽名的是一個(gè)unicode字符串,那么它將隱式地被轉(zhuǎn)換成utf-8。然而,在反簽名時(shí),你沒法知道它原來是unicode還是字節(jié)串。
如果反簽名失敗了,將得到一個(gè)異常:
>>> s.unsign('my string.wh6tMHxLgJqB6oY1uT73iMlyrOX') Traceback (most recent call last): ... itsdangerous.BadSignature: Signature "wh6tMHxLgJqB6oY1uT73iMlyrOX" does not match
使用時(shí)間戳簽名
如果你想要可以過期的簽名,可以使用 TimestampSigner 類,它會(huì)加入時(shí)間戳信息并簽名。在反簽名時(shí),你可以驗(yàn)證時(shí)間戳有沒有過期:
>>> s = TimestampSigner('secret-key') >>> string = s.sign('foo') >>> s.unsign(string, max_age=5) Traceback (most recent call last): ... itsdangerous.SignatureExpired: Signature age 15 > 5 seconds</pre>
序列化
因?yàn)樽址y以處理,本模塊也提供了一個(gè)與json或pickle類似的序列化接口。(它內(nèi)部默認(rèn)使用simplejson,但是可以通過子類進(jìn)行修改)
:class:Serializer類實(shí)現(xiàn)了:
>>> from itsdangerous import Serializer >>> s = Serializer('secret-key') >>> s.dumps([1, 2, 3, 4]) '[1, 2, 3, 4].r7R9RhGgDPvvWl3iNzLuIIfELmo'
它當(dāng)然也可以加載數(shù)據(jù):
>>> s.loads('[1, 2, 3, 4].r7R9RhGgDPvvWl3iNzLuIIfELmo') [1, 2, 3, 4]
如果你想要帶一個(gè)時(shí)間戳,你可以用 TimedSerializer 類。
URL安全序列化
如果能夠向只有字符受限的環(huán)境中傳遞可信的字符串的話,將十分有用。因此,itsdangerous也提供了一個(gè)URL安全序列化工具:
>>> from itsdangerous import URLSafeSerializer >>> s = URLSafeSerializer('secret-key') >>> s.dumps([1, 2, 3, 4]) 'WzEsMiwzLDRd.wSPHqC0gR7VUqivlSukJ0IeTDgo' >>> s.loads('WzEsMiwzLDRd.wSPHqC0gR7VUqivlSukJ0IeTDgo') [1, 2, 3, 4]
JSON Web 簽名
從“itsdangerous” 0.18版本開始,也支持了JSON Web簽名。它們的工作方式與原有的URL安全序列化器差不多,但是會(huì)根據(jù)當(dāng)前JSON Web簽名
>>> from itsdangerous import JSONWebSignatureSerializer >>> s = JSONWebSignatureSerializer('secret-key') >>> s.dumps({'x': 42}) 'eyJhbGciOiJIUzI1NiJ9.eyJ4Ijo0Mn0.ZdTn1YyGz9Yx5B5wNpWRL221G1WpVE5fPCPKNuc6UAo'
在將值加載回來時(shí),默認(rèn)會(huì)像其他序列化器一樣,不會(huì)返回header。但是你可以通過傳入 return_header=True 參數(shù)來得到header。
>>> s.dumps(0, header_fields={'v': 1}) 'eyJhbGciOiJIUzI1NiIsInYiOjF9.MA.wT-RZI9YU06R919VBdAfTLn82_iIQD70J_j-3F4z_aM' >>> s.loads('eyJhbGciOiJIUzI1NiIsInYiOjF9.MA.wT-RZI9YU06R919VBdAf' ... 'TLn82_iIQD70J_j-3F4z_aM', return_header=True) ... (0, {u'alg': u'HS256', u'v': 1})
例:
from itsdangerous import TimedJSONWebSignatureSerializer as Serializer from django.conf import settings
serializer = Serializer(秘鑰, 有效期秒)
serializer = Serializer(settings.SECRET_KEY, 300)
serializer.dumps(數(shù)據(jù)), 返回bytes類型
token = serializer.dumps({'mobile': '18512345678'}) token = token.decode()
檢驗(yàn)token 驗(yàn)證失敗,會(huì)拋出itsdangerous.BadData異常
serializer = Serializer(settings.SECRET_KEY, 300) try: data = serializer.loads(token) except BadData: return None
到此這篇關(guān)于python模塊itsdangerous簡介的文章就介紹到這了,更多相關(guān)python模塊itsdangerous簡介內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
python實(shí)現(xiàn)的用于搜索文件并進(jìn)行內(nèi)容替換的類實(shí)例
這篇文章主要介紹了python實(shí)現(xiàn)的用于搜索文件并進(jìn)行內(nèi)容替換的類,涉及Python針對文件及字符串的相關(guān)操作技巧,需要的朋友可以參考下2015-06-06Python實(shí)現(xiàn)隨機(jī)漫步的詳細(xì)過程
隨機(jī)漫步顧名思義每一步都是隨機(jī)的,假設(shè)有一個(gè)點(diǎn),下一步往哪里走,走多遠(yuǎn),這些都沒有明確的表示,完全是隨機(jī)的,最后走到哪里,是由一系列隨機(jī)決策決定的,這篇文章主要給大家介紹了關(guān)于Python實(shí)現(xiàn)隨機(jī)漫步的相關(guān)資料,需要的朋友可以參考下2023-03-03Python實(shí)現(xiàn)24點(diǎn)小游戲
這篇文章主要為大家詳細(xì)介紹了Python實(shí)現(xiàn)24點(diǎn)小游戲,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-09-09Python爬蟲實(shí)現(xiàn)百度圖片自動(dòng)下載
這篇文章主要介紹了Python爬蟲實(shí)現(xiàn)百度圖片自動(dòng)下載的方法以及相關(guān)代碼分析,對此有興趣的朋友參考下。2018-02-02