DRF教程7-token认证
Authentication
认证是将一个传入的请求和一组标识凭据相关联的机制,比如请求过来的用户,或者用户登录时携带的token。
然后权限策略就能使用这些凭据来决定是否允许这个请求。
REST框架提供了多种开箱即用的方案,也允许你实施自定义的方案。
认证总是在view的最开始运行,在权限检查之前,在其他任何代码被允许执行之前。
request.user属性通常会被设为contrib.auth
包下的User类。
request.auth属性被用做额外的认证信息。比如,作为一个请求签名的认证token
记住一点,认证机制自己并没有允许或不允许一个传入的请求,它只是简单的标识请求携带的凭据。
认证方案设定
全局
REST_FRAMEWORK = { ... 'DEFAULT_AUTHENTICATION_CLASSES': ( 'rest_framework.authentication.TokenAuthentication', 'rest_framework.authentication.BasicAuthentication' ), } #默认是session+basic #对于前后端分离的项目,session认证一般删掉,使用token,basic是必须放在这里的。 #在settings里设置默认认证类,然后会自上而下拿着请求来验证,然后使用第一个成功认证的类返回用户对象request.user (用户信息)和request.auth(认证信息)。 #如果没有类认证,request.user 会被设为 django.contrib.auth.models.AnonymousUser一个实例,request.auth 会设置为 None.
局部
from rest_framework.authentication import SessionAuthentication, BasicAuthentication from rest_framework.permissions import IsAuthenticated from rest_framework.response import Response from rest_framework.views import APIView class ExampleView(APIView): authentication_classes = (SessionAuthentication, BasicAuthentication) permission_classes = (IsAuthenticated,) def get(self, request, format=None): content = { 'user': unicode(request.user), # `django.contrib.auth.User` instance. 'auth': unicode(request.auth), # None } return Response(content)
Unauthorized and Forbidden responses
当一个未被认证的请求被拒绝时,有两种合适的error code
401返回必须包含一个WWW-Authenticate
header,指导客户端需要如何认证。
403返回没有包含WWW-Authenticate
header。
使用哪种返回,取决于认证方案。虽然有多种认证方案在使用,但可能只有一个方案用于决定返回的类型。
在确定响应类型时,将使用视图上设置的第一个身份验证类。
注意:当一个请求被成功认证时,但还是被拒绝执行请求,这种情况下,不论时哪种认证方案,总是使用403返回。
authentication.py源码分析
class BaseAuthentication(object): """ All authentication classes should extend BaseAuthentication. """ def authenticate(self, request): """ Authenticate the request and return a two-tuple of (user, token). """ raise NotImplementedError(".authenticate() must be overridden.") def authenticate_header(self, request): """ Return a string to be used as the value of the `WWW-Authenticate` header in a `401 Unauthenticated` response, or `None` if the authentication scheme should return `403 Permission Denied` responses. """ pass #所有认证类都是基于它扩展
BasicAuthentication
这个方案使用HTTP Basic Authentication,使用用户的username和password进行签名。一般只适合用于测试。
如果成功认证,它会提供以下凭据:
request.user
will be a DjangoUser
instance.request.auth
will beNone
.
未认证时返回401,带一个WWW-Authenticate header。比如:
WWW-Authenticate: Basic realm="api"
TokenAuthentication
单单使用一个token-based HTTP认证方案。
首先需要在认证类设置中包含TokenAuthentication
此外在INSTALLED_APPS
设置中包含rest_framework.authtoken
INSTALLED_APPS = ( ... 'rest_framework.authtoken' )
然后要同步数据库,因为rest_framework.authtoken会提供 Django database migrations.
[root@webmaster mofangsvr]# python3.7 manage.py showmigrations authtoken [ ] 0001_initial [ ] 0002_auto_20160226_1747 cmdb [X] 0001_initial #有个authtoken的app,有两个migrations没有同步 python3.7 manage.py migrate authtoken #同步数据
然后要创建url
from rest_framework.authtoken import views urlpatterns += [ path('api-token-auth/', views.obtain_auth_token) ] #在项目urls.py中加入就行
token测试
# curl -X POST -H "Content-Type:application/json" -d '{"username":"yueju_view","password":"123@abAB"}' http://192.168.10.10:8001/api-token-auth/ {"token":"e3205a50505096dacb3fbbadc7de79cd95b3af45"} #服务端返回了一个token #在authtoken_token表中产生了一条数据,和user_id关联,但会发现没有过期时间
class SvrprocessconfigTestViewSet(viewsets.ModelViewSet): serializer_class = SvrprocessconfigSerializer permission_classes = (IsAuthenticated,) #在一个类视图中使用认证权限
curl -X GET http://192.168.10.10:8001/cmdb/svrprocess_Test/ {"detail":"身份认证信息未提供。"} #这时无法访问,后台401认证错误
curl -X GET http://192.168.10.10:8001/cmdb/svrprocess_Test/ -H 'Authorization: Token e3205a50505096dacb3fbbadc7de79cd95b3af45' #带上token,则成功返回数据
JWT认证
http://getblimp.github.io/django-rest-framework-jwt/
测试方式和token的一样,唯一不一样的就是token串变得长了几倍,然后内容每次都是不一样的。
去查源码,可以发现是因为在串里加入了时间再进行加密。
过期时间
JWT_AUTH = { 'JWT_EXPIRATION_DELTA': datetime.timedelta(seconds=20), } #jwt设置的默认过期时间是300s,可在项目settings中调整 #如果过期,则token不再生效。报以下错误 {"detail":"Signature has expired."}