【Django开发】django美多商城项目完整开发4.0第5篇:用户部分,起源【附代码文档】…

随笔4个月前发布 小姐
52 0 0

【Django开发】django美多商城项目完整开发4.0第5篇:用户部分,起源【附代码文档】...

本教程的知识点为: 项目准备 项目准备 配置 1. 修改settings/dev.py 文件中的路径信息 2. INSTALLED_APPS 3. 数据库 用户部分 图片 1. 后端接口设计: 视图原型 2. 具体视图实现 用户部分 使用Celery完成发送 判断帐号是否存在 1. 判断用户名是否存在 后端接口设计: 用户部分 JWT 什么是JWT 起源 传统的session认证 用户部分 登录 1. 业务说明 2. 后端接口设计 3. 后端实现 登录 使用登录的流程 创建模型类 urllib使用说明 登录回调处理 登录 使用登录的流程 创建模型类 urllib使用说明 绑定用户身份接口 邮件与验证 学习目标: 业务说明: 技术说明: 保存邮箱并发送验证邮件 省市区地址查询 数据库建表 说明 页面静态化 注意 定时任务 安装 部分 详情页 异步任务的触发 。 后端接口设计 收货地址 使用缓存 安装 使用方法 为省市区视图添加缓存 数据库表设计 表结构 数据表结构 首页数据表结构 Docker使用 Docker简介 用户浏览历史记录 1. 保存 后端接口设计 后端实现 搜索 1. 需求分析 2. 搜索引擎原理 3. Elasticsearch 部分 业务需求分析 技术实现 数据存储设计 1. Redis保存已登录用户 商品部分 业务需求分析 技术实现 查询数据 1. 后端接口设计 部分 业务需求分析 技术实现 登录合并 修改登录视图 部分 保存 1. 后端接口设计 2. 后端实现 保存的思路 创建数据库模型类 接入 开发平台登录 沙箱环境 Xadmin 1. 安装 2. 使用 站点的全局配置 站点Model管理。 在Ubuntu中安装 2. 启动与停止 3. 镜像操作 端与自定义文件存储系统 1. 的Python客户端 安装 使用。

仓库里完整资料代码:

博客文章1:  https://blog.51cto.com/u_16958431/11766349

博客文章2:  https://blog.51cto.com/u_16958431/11772718

感兴趣的小伙伴可以自取哦~

全套教程部分目录:

【Django开发】django美多商城项目完整开发4.0第5篇:用户部分,起源【附代码文档】...

【Django开发】django美多商城项目完整开发4.0第5篇:用户部分,起源【附代码文档】...


部分文件图片:

【Django开发】django美多商城项目完整开发4.0第5篇:用户部分,起源【附代码文档】...

用户部分

JWT

在用户注册或登录后,我们想记录用户的登录状态,或者为用户创建身份认证的凭证。我们不再使用Session认证机制,而使用Json Web Token认证机制。

什么是JWT

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准([(RFC 7519](

起源

说起JWT,我们应该来谈一谈基于token的认证和传统的session认证的区别。

传统的session认证

我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信息会在响应时传递给浏览器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于session认证。

但是这种基于session的认证使应用本身很难得到扩展,随着不同客户端用户的增加,独立的服务器已无法承载更多的用户,而这时候基于session认证应用的问题就会暴露出来.

基于session认证所显露的问题

Session: 每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以方便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。

扩展性: 用户认证之后,服务端做认证记录,如果认证的记录被保存在内存中的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。这也意味着限制了应用的扩展能力。

CSRF: 因为是基于cookie来进行用户识别的, cookie如果被截获,用户就会很容易受到跨站请求伪造的。

基于token的鉴权机制

基于token的鉴权机制类似于http协议也是无状态的,它不需要在服务端去保留用户的认证信息或者会话信息。这就意味着基于token认证机制的应用不需要去考虑用户在哪一台服务器登录了,这就为应用的扩展提供了便利。

流程上是这样的:

  • 用户使用用户名密码来请求服务器
  • 服务器进行验证用户的信息
  • 服务器通过验证发送给用户一个token
  • 客户端存储token,并在每次请求时附送上这个token值
  • 服务端验证token值,并返回数据

这个token必须要在每次请求时传递给服务端,它应该保存在请求头里, 另外,服务端要支持CORS(跨来源资源共享)策略,一般我们在服务端这么做就可以了Access-Control-Allow-Origin: *

那么我们现在回到JWT的主题上。

JWT长什么样?

JWT是由三段信息构成的,将这三段信息文本用.链接一起就构成了Jwt字符串。就像这样:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

  • 1.

JWT的构成

第一部分我们称它为头部(header),第二部分我们称其为载荷(payload, 类似于飞机上承载的物品),第三部分是签证(signature).

header

jwt的头部承载两部分信息:

  • 声明类型,这里是jwt
  • 声明加密的算法 通常直接使用 HMAC SHA256

完整的头部就像下面这样的JSON:

  1. {

  2. 'typ': 'JWT',

  3. 'alg': 'HS256'

  4. }

  • 1.
  • 2.
  • 3.
  • 4.

然后将头部进行base64加密(该加密是可以对称解密的),构成了第一部分.

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

  • 1.

playload

载荷就是存放有效信息的地方。这个名字像是特指飞机上承载的货品,这些有效信息包含三个部分

  • 标准中注册的声明
  • 公共的声明
  • 私有的声明

标准中注册的声明 (建议但不强制使用) :

  • iss: jwt签发者
  • sub: jwt所面向的用户
  • aud: 接收jwt的一方
  • exp: jwt的过期时间,这个过期时间必须要大于签发时间
  • nbf: 定义在什么时间之前,该jwt都是不可用的.
  • iat: jwt的签发时间
  • jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放。

公共的声明 : 公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密.

私有的声明 : 私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。

定义一个payload:

  1. {

  2. "sub": "1234567890",

  3. "name": "John Doe",

  4. "admin": true

  5. }

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.

然后将其进行base64加密,得到JWT的第二部分。

eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9

  • 1.

signature

JWT的第三部分是一个签证信息,这个签证信息由三部分组成:

  • header (base64后的)
  • payload (base64后的)
  • secret

这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分。

  1. // javascript

  2. var encodedString = base64UrlEncode(header) + '.' + base64UrlEncode(payload);

  3. var signature = HMACSHA256(encodedString, 'secret'); // TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

  • 1.
  • 2.
  • 3.
  • 4.

将这三部分用.连接成一个完整的字符串,构成了最终的jwt:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ

  • 1.

注意:secret是保存在服务器端的,jwt的签发生成也是在服务器端的,secret就是用来进行jwt的签发和jwt的验证,所以,它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。

如何应用

一般是在请求头里加入Authorization,并加上Bearer标注:

  1. fetch('api/user/1', {

  2. headers: {

  3. 'Authorization': 'Bearer ' + token

  4. }

  5. })

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.

服务端会验证token,如果验证通过就会返回相应的资源。整个流程就是这样的:

【Django开发】django美多商城项目完整开发4.0第5篇:用户部分,起源【附代码文档】...

总结

优点
  • 因为json的通用性,所以JWT是可以进行跨语言支持的,像JAVA,JavaScript,NodeJS,PHP等很多语言都可以使用。
  • 因为有了payload部分,所以JWT可以在自身存储一些其他业务逻辑所必要的非敏感信息。
  • 便于传输,jwt的构成非常简单,字节占用很小,所以它是非常便于传输的。
  • 它不需要在服务端保存会话信息, 所以它易于应用的扩展
安全相关
  • 不应该在jwt的payload部分存放敏感信息,因为该部分是客户端可解密的部分。
  • 保护好secret私钥,该私钥非常重要。
  • 如果可以,请使用https协议

Django REST framework JWT

我们在验证完用户的身份后(检验用户名和密码),需要向用户签发JWT,在需要用到用户身份信息的时候,还需核验用户的JWT。

关于签发和核验JWT,我们可以使用Django REST framework JWT扩展来完成。

[文档网站

安装配置

安装

pip install djangorestframework-jwt

  • 1.

配置

  1. REST_FRAMEWORK = {

  2. 'DEFAULT_AUTHENTICATION_CLASSES': (

  3. 'rest_framework_jwt.authentication.JSONWebTokenAuthentication',

  4. 'rest_framework.authentication.SessionAuthentication',

  5. 'rest_framework.authentication.BasicAuthentication',

  6. ),

  7. }

  8. JWT_AUTH = {

  9. 'JWT_EXPIRATION_DELTA': datetime.timedelta(days=1),

  10. }

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.

  • JWT_EXPIRATION_DELTA 指明token的有效期

使用

Django REST framework JWT 扩展的说明文档中提供了手动签发JWT的方法

  1. from rest_framework_jwt.settings import api_settings

  2. jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER

  3. jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER

  4. payload = jwt_payload_handler(user)

  5. token = jwt_encode_handler(payload)

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.

在注册成功后,连同返回token,需要在注册视图中创建token。

修改CreateUserSerializer序列化器,在create方法中增加手动创建token的方法

  1. from rest_framework_jwt.settings import api_settings

  2. class CreateUserSerializer(serializers.ModelSerializer):

  3. """

  4. 创建用户序列化器

  5. """

  6. ...

  7. token = serializers.CharField(label='登录状态token', read_only=True) # 增加token字段

  8. class Meta:

  9. ...

  10. fields = ('id', 'username', 'password', 'password2', 'sms_code', 'mobile', 'allow', 'token') # 增加token

  11. ...

  12. def create(self, validated_data):

  13. """

  14. 创建用户

  15. """

  16. # 移除数据库模型类中不存在的属性

  17. del validated_data['password2']

  18. del validated_data['sms_code']

  19. del validated_data['allow']

  20. user = super().create(validated_data)

  21. # 调用django的认证系统加密密码

  22. user.set_password(validated_data['password'])

  23. user.save()

  24. # 补充生成记录登录状态的token

  25. jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER

  26. jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER

  27. payload = jwt_payload_handler(user)

  28. token = jwt_encode_handler(payload)

  29. user.token = token

  30. return user

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.

前端保存token

我们可以将JWT保存在cookie中,也可以保存在浏览器的本地存储里,我们保存在浏览器本地存储中

浏览器的本地存储提供了sessionStorage 和 localStorage 两种:

  • sessionStorage 浏览器关闭即失效
  • localStorage 长期有效

使用方法

  1. sessionStorage.变量名 = 变量值 // 保存数据

  2. sessionStorage.变量名 // 读取数据

  3. sessionStorage.clear() // 清除所有sessionStorage保存的数据

  4. localStorage.变量名 = 变量值 // 保存数据

  5. localStorage.变量名 // 读取数据

  6. localStorage.clear() // 清除所有localStorage保存的数据

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.

在前端js/register.js文件中增加保存token

  1. var vm = new Vue({

  2. ...

  3. methods: {

  4. ...

  5. on_submit: function(){

  6. axios.post(...)

  7. .then(response => {

  8. // 记录用户的登录状态

  9. sessionStorage.clear();

  10. localStorage.clear();

  11. localStorage.token = response.data.token;

  12. localStorage.username = response.data.username;

  13. localStorage.user_id = response.data.user_id;

  14. location.href = '/index.html';

  15. })

  16. .catch(...)

  17. }

  18. }

  19. })

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.

原创作者: u_16958431 转载于: https://blog.51cto.com/u_16958431/11806008

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...