时间:2021-05-23
首先是这个代码基于前后端分离的API,我们用了django的framework模块,帮助我们快速的编写restful规则的接口
前端token原理:
把(token=加密后的字符串,key=name)在登入后发到客户端,以后客户端再发请求,会携带过来服务端截取(token=加密后的字符串,key=name),我们再利用解密方法,将token和key进行解码,然后进行比对,成功就是登入过的认证,失败就是没有登入过的
还有一种方式,把{name:maple,id:1} 用我自己知道的加密方式加密之后变成了:加密字符串,加密字符串|{name:maple,id:1} 当做token,发到客户端,以后客户端再发请求,会携带,加密字符串|{name:maple,id:1}过来,服务端截取{name:maple,id:1},再用我们的加密方式加密:加密字符串,拿到加密后的字符串进行比对,这种方式,只要写一个密码函数就可以了,无需写解密函数
在django的app中定义个token模块
将有关token的函数都放在里面,后面要用到,都调用这个模块
加密token函数:
import timeimport base64import hmacdef get_token(key, expire=3600): ''' :param key: str (用户给定的key,需要用户保存以便之后验证token,每次产生token时的key 都可以是同一个key) :param expire: int(最大有效时间,单位为s) :return: token ''' ts_str = str(time.time() + expire) ts_byte = ts_str.encode("utf-8") sha1_tshexstr = hmac.new(key.encode("utf-8"),ts_byte,'sha1').hexdigest() token = ts_str+':'+sha1_tshexstr b64_token = base64.urlsafe_b64encode(token.encode("utf-8")) return b64_token.decode("utf-8")解密函数:
def out_token(key, token): ''' :param key: 服务器给的固定key :param token: 前端传过来的token :return: true,false ''' # token是前端传过来的token字符串 try: token_str = base64.urlsafe_b64decode(token).decode('utf-8') token_list = token_str.split(':') if len(token_list) != 2: return False ts_str = token_list[0] if float(ts_str) < time.time(): # token expired return False known_sha1_tsstr = token_list[1] sha1 = hmac.new(key.encode("utf-8"),ts_str.encode('utf-8'),'sha1') calc_sha1_tsstr = sha1.hexdigest() if calc_sha1_tsstr != known_sha1_tsstr: # token certification failed return False # token certification success return True except Exception as e: print(e)登入函数:
from rest_framework.response import Responsefrom rest_framework.views import APIViewfrom app01 import models# get_token生成加密token,out_token解密tokenfrom app01.token_module import get_token,out_tokenclass AuthLogin(APIView): def post(self,request): response={"status":100,"msg":None} name=request.data.get("name") pwd=request.data.get("pwd") print(name,pwd) user=models.User.objects.filter(username=name,password=pwd).first() if user: # token=get_random(name) # 将name进行加密,3600设定超时时间 token=get_token(name,60) models.UserToken.objects.update_or_create(user=user,defaults={"token":token}) response["msg"]="登入成功" response["token"]=token response["name"]=user.username else: response["msg"]="用户名或密码错误" return Response(response)登入后访问函数:
from rest_framework.views import APIViewfrom app01 import modelsfrom app01.serialize_module import BookSerializefrom app01.authentication_module import TokenAuth1,TokenAuth2class Books(APIView): authentication_classes = [TokenAuth2] def get(self,request): response = {"status": 100, "msg": None} book_list=models.Book.objects.all() book_ser = BookSerialize(book_list, many=True) response["books"]=book_ser.data return Response(response)路由:
from django.conf.urls import urlfrom django.contrib import adminfrom app01 import viewsurlpatterns = [ url(r'^admin/', admin.site.urls), url(r'^books/$', views.Books.as_view()), url(r'^login/$', views.AuthLogin.as_view()),]登入POST请求:
返回结果:
访问get请求:
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
1.token的使用场景无状态请求保持用户的登录状态第三方登录(token+auth2.0)2.基于token的验证原理后端不再存储认证信息,而是在用户登录的时
在这篇Django文章中,wom将讨论DjangoUser验证,Django附带了一个用户认证系统。它处理用户帐户,组,权限和基于cookie的用户会话。Dja
项目中需要实现人脸登陆功能,实现思路为在前端检测人脸,把人脸照片发送到后端识别,返回用户token登陆成功前端调用摄像头使用tracking.js检测视频流中的
1.新建一个django项目,2.前端展示一个按钮{%csrf_token%}3.在django项目的根目录创建scrapy项目4.cmd命令行运行:scrap
Django自带用户认证系统,这个系统支持访问控制、注册用户、关联创建者和内容等;在开发用户认证功能时的时候,可以使用django中的django.contri