成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

JWT 的 Token 過(guò)期時(shí)間為什么沒有生效

開發(fā) 前端
在我第一次在 DRF(Django REST Framework)中使用 JWT 時(shí),感覺 JWT 非常神奇,它即沒有使用 session、cookie,也不使用數(shù)據(jù)庫(kù),僅靠一段加密的字符串,就解決了用戶身份驗(yàn)證的煩惱。

[[426216]]

在我第一次在 DRF(Django REST Framework)中使用 JWT 時(shí),感覺 JWT 非常神奇,它即沒有使用 session、cookie,也不使用數(shù)據(jù)庫(kù),僅靠一段加密的字符串,就解決了用戶身份驗(yàn)證的煩惱。

直到我遇到了一個(gè)當(dāng)時(shí)百思不得解的問(wèn)題,才揭開了它的神秘面紗。

當(dāng)時(shí)遇到的問(wèn)題就是,無(wú)論怎么設(shè)置 JWT TOKEN 的過(guò)期時(shí)間,都沒有生效,即使設(shè)置為 1 秒后過(guò)期,過(guò)了 1 分鐘,TOKEN 還是可以正常使用,重啟 Django 服務(wù)也不行。

沒有別的辦法,我就硬著頭皮去追著源碼,看看 JWT 是怎么判斷 TOKEN 是否過(guò)期的。

具體的方法就是,深度優(yōu)先追溯 JWT 代碼的源頭。在 DRF 中,配置了 DEFAULT_AUTHENTICATION_CLASSES 就是 JWT:

直接定位至這個(gè)類,發(fā)現(xiàn)它繼承了 BaseJSONWebTOKENAuthentication

然后看 BaseJSONWebTOKENAuthentication,發(fā)現(xiàn)有一段判斷過(guò)期的邏輯:

繼續(xù)展開 jwt_decode_handler 這個(gè)函數(shù),發(fā)現(xiàn)它調(diào)用了 jwt.decode 函數(shù)

展開 jwt.decode 函數(shù),發(fā)現(xiàn)它調(diào)用了函數(shù) _validate_claims

函數(shù) _validate_claims 又調(diào)用了 _validate_exp,

然后展開 _validate_exp,找到了這段:

發(fā)現(xiàn)過(guò)期時(shí)間 exp 來(lái)自 payload,payload 又來(lái)自 TOKEN 本身:

至此謎底揭開,原來(lái),TOKEN 的過(guò)期時(shí)間其實(shí)被編碼在了 TOKEN 本身,服務(wù)器收到 TOKEN 時(shí)先進(jìn)行解碼,解碼出過(guò)期時(shí)間,然后和當(dāng)前時(shí)間進(jìn)行對(duì)比,如果當(dāng)前時(shí)間比較小,說(shuō)明沒有過(guò)期,TOKEN 就是有效的,否則返回客戶端 "Signature has expired."

我 Debug 出了這個(gè) TOKEN 的過(guò)期時(shí)間 exp,發(fā)現(xiàn)這個(gè) exp 是修改 JWT_EXPIRATION_DELTA 之前的那個(gè)過(guò)期時(shí)間,原來(lái)修改 JWT_EXPIRATION_DELTA 之后需要重新生成 TOKEN,這樣的過(guò)期時(shí)間才會(huì)按照新的來(lái)。

至此,JWT 的原理已經(jīng)非常清晰了:

用戶第一次登錄時(shí),服務(wù)器(JWT)會(huì)獲得用戶名、用戶 id,在加上設(shè)置的過(guò)期時(shí)間構(gòu)建 payload:

  1. payload = { 
  2.         'user_id'user.pk, 
  3.         'username': username, 
  4.         'exp': datetime.utcnow() + api_settings.JWT_EXPIRATION_DELTA 
  5.     } 

然后將 payload 用設(shè)置好的算法使用私鑰加密成 token

  1. def jwt_encode_handler(payload): 
  2.     key = api_settings.JWT_PRIVATE_KEY or jwt_get_secret_key(payload) 
  3.     return jwt.encode( 
  4.         payload, 
  5.         key
  6.         api_settings.JWT_ALGORITHM 
  7.     ).decode('utf-8'

token 返回至客戶端后,客戶端緩存該 token,然后每一次請(qǐng)求時(shí)都帶上該 token。

服務(wù)器在收到請(qǐng)求時(shí)先驗(yàn)證該 token,驗(yàn)證的過(guò)程就是對(duì) token 進(jìn)行逆向解碼:

  1. def jwt_decode_handler(token): 
  2.     options = { 
  3.         'verify_exp': api_settings.JWT_VERIFY_EXPIRATION, 
  4.     } 
  5.     # get user from token, BEFORE verification, to get user secret key 
  6.     unverified_payload = jwt.decode(token, None, False
  7.     secret_key = jwt_get_secret_key(unverified_payload) 
  8.     return jwt.decode( 
  9.         token, 
  10.         api_settings.JWT_PUBLIC_KEY or secret_key, 
  11.         api_settings.JWT_VERIFY, 
  12.         options=options, 
  13.         leeway=api_settings.JWT_LEEWAY, 
  14.         audience=api_settings.JWT_AUDIENCE, 
  15.         issuer=api_settings.JWT_ISSUER, 
  16.         algorithms=[api_settings.JWT_ALGORITHM] 
  17.     ) 

解密使用同樣的算法,使用公鑰或私鑰進(jìn)行解密,解密成功且不過(guò)期,則認(rèn)為用戶有權(quán)限訪問(wèn),正常返回。

最后

這個(gè)問(wèn)題至少花了我半個(gè)小時(shí)的時(shí)間,如果你遇到這種情況,能瞬間明白其中緣由,那本文的目的就達(dá)到了。

源碼之下無(wú)秘密,遇到問(wèn)題,去看源碼可能不是解決問(wèn)題最快的方法,卻是提升自己最快的方法。很多開源軟件設(shè)計(jì)模式的應(yīng)用都非常值得我們學(xué)習(xí),比如 DRF 的模塊設(shè)計(jì),通過(guò) mixins 組合來(lái)實(shí)現(xiàn)靈活可擴(kuò)展的 APIView,通過(guò)子類傳入相關(guān)的 class 來(lái)實(shí)現(xiàn)用戶自定義的功能。如何寫出靈活可擴(kuò)展、高內(nèi)聚低耦合、符合開閉原則的程序,閱讀開源代碼,是一個(gè)非常高效的學(xué)習(xí)方式。

當(dāng)然了,這需要先對(duì)設(shè)計(jì)模式有一個(gè)系統(tǒng)的學(xué)習(xí),讓自己有一雙慧眼,不然就是守著金山不自知。

本文轉(zhuǎn)載自微信公眾號(hào)「Python七號(hào)」,可以通過(guò)以下二維碼關(guān)注。轉(zhuǎn)載本文請(qǐng)聯(lián)系Python七號(hào)公眾號(hào)。

 

責(zé)任編輯:武曉燕 來(lái)源: Python七號(hào)
相關(guān)推薦

2018-07-19 14:01:23

數(shù)據(jù)庫(kù)索引MySQL

2022-06-24 08:01:07

CSScontent元素

2024-02-21 21:28:29

Linux系統(tǒng)

2023-12-06 09:10:28

JWT微服務(wù)

2025-05-23 09:38:54

JWT開發(fā)Go

2023-12-08 12:12:21

2022-06-12 21:36:57

Hooksreact

2024-09-12 08:32:42

2021-05-19 09:37:45

SessionTokencookie

2021-08-09 08:53:30

HTTP狀態(tài)化協(xié)議

2020-07-22 07:55:12

Python開發(fā)函數(shù)

2022-09-05 08:01:20

JWTWeb安全

2009-12-04 13:31:21

PHP全局變量不能生效

2020-10-20 07:49:00

JWT(JSON We

2021-03-23 10:45:23

CookieSession前端

2020-10-27 09:00:00

NodeJS實(shí)現(xiàn)JWT

2021-07-21 09:35:36

switchbreakJava

2015-04-23 10:15:53

AndroidiOS圖片

2015-04-23 10:52:53

AndroidiOS圖片

2022-05-22 21:23:10

前端監(jiān)控系統(tǒng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日本不卡高字幕在线2019 | 亚洲欧美成人在线 | 国产一区二区三区 | 亚洲高清在线观看 | 久久国产综合 | 国产高清精品一区二区三区 | 欧美日韩高清一区二区三区 | 亚洲一二三区精品 | japan25hdxxxx日本| 性高朝久久久久久久3小时 av一区二区三区四区 | av男人的天堂在线 | 日韩欧美中文 | 日韩成人av在线 | 欧美无乱码久久久免费午夜一区 | 看a网站 | 91福利网 | 超碰成人免费 | 秋霞国产 | 国产a区| 一区二区三区欧美在线观看 | 日韩成人免费视频 | 综合国产 | 久久久久免费观看 | 精品久久久久久久 | 亚洲一区二区高清 | 国产欧美精品一区二区三区 | 中文字幕免费视频 | 国产高清免费视频 | 99综合| 久久成人高清视频 | 99re99| 99综合| 婷婷综合五月天 | 国产日韩在线观看一区 | 在线观看成人小视频 | 亚洲精品在线国产 | 精品一区二区三区在线视频 | 亚洲成人av | 区一区二在线观看 | 国产美女视频黄 | 色婷婷精品久久二区二区蜜臂av |