Json web token (JWT), 根據官網的定義,是爲了在網絡應用環境間傳遞聲明而執行的一種基於JSON的開放標準((RFC 7519).該token被設計爲緊湊且安全的,特別適用於分佈式站點的單點登陸(SSO)場景。JWT的聲明通常被用來在身份提供者和服務提供者間傳遞被認證的用戶身份信息,以便於從資源服務器獲取資源,也能夠增長一些額外的其它業務邏輯所必須的聲明信息,該token也可直接被用於認證,也可被加密。 詳細介紹能夠查看這篇文章 理解JWT(JSON Web Token)認證及實踐html
JWT 自身(在 payload 中)就包含了全部與用戶相關的驗證消息,因此一般狀況下不須要保存。這種設計存在幾個問題:python
針對第一個問題,可能的解決方法有:web
固然,這種解決方法都會多一次數據庫請求,JWT自身可校驗的優點會有所減小,同時也會影響認證效率。redis
這篇文章主要介紹解決第二個問題(不支持refresh token)的思路。數據庫
refresh token是OAuth2 認證中的一個概念,和OAuth2 的access token 一塊兒生成,表示更新令牌,過時所需時間比access toen 要長,能夠用來獲取下一次的access token。小程序
若是JWT 須要添加 refresh token支持,refresh token須要知足的條件有一下幾項:設計模式
import jwt
import time
# 使用 sanic 做爲restful api 框架
def create_token(account_id, username):
payload = {
"iss": "gusibi.mobi",
"iat": int(time.time()),
"exp": int(time.time()) + 86400 * 7,
"aud": "www.gusibi.mobi",
"sub": account_id,
"username": username,
"scopes": ['open']
}
token = jwt.encode(payload, 'secret', algorithm='HS256')
payload['grant_type'] = "refresh"
refresh_token = jwt.encode(payload, 'secret', algorithm='HS256')
return True, {
'access_token': token,
'account_id': account_id,
"refresh_token": refresh_token
}
# 驗證refresh token 出否有效
def verify_refresh_token(token):
payload = jwt.decode(token, 'secret', audience='www.gusibi.com', algorithms=['HS256'])
# 校驗token 是否有效,以及是不是refresh token,驗證經過後生成新的token 以及 refresh_token
if payload and payload.get('grant_type') == 'refresh':
# 若是須要標記此token 已經使用,須要藉助redis 或者數據庫(推薦redis)
return True, payload
return False, None
# 驗證token 是否有效
def verify_bearer_token(token):
# 若是在生成token的時候使用了aud參數,那麼校驗的時候也須要添加此參數
payload = jwt.decode(token, 'secret', audience='www.gusibi.com', algorithms=['HS256'])
# 校驗token 是否有效,以及不能是refresh token
if payload and not payload.get('grant_type') == 'refresh':
return True, payload
return False, None
複製代碼
References [1] 理解OAuth 2.0: www.ruanyifeng.com/blog/2014/0…api
最後,感謝女友支持和包容,比❤️跨域
也能夠在公號輸入如下關鍵字獲取歷史文章:公號&小程序
| 設計模式
| 併發&協程
安全