在之前的文章中,FastAPI 學習之路(二十九)使用(雜湊)密碼和 JWT Bearer 令牌的 OAuth2,FastAPI 學習之路(二十八)使用密碼和 Bearer 的簡單 OAuth2,FastAPI 學習之路(三十四)資料庫多表操作,我們分享了基於jwt認證token和基於資料庫建立使用者,那麼我們今天把這些程式碼整理下,形成基於資料庫使用者名稱密碼,登陸驗證token儲存到redis中。
首先我們看下之前基於jwt認證token的程式碼
from fastapi import Depends,status,HTTPException from pydantic import BaseModel from typing import Optional from jose import JWTError, jwt from datetime import datetime, timedelta from passlib.context import CryptContext SECRET_KEY = "09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7" ALGORITHM = "HS256" ACCESS_TOKEN_EXPIRE_MINUTES = 30 # oauth2_scheme = OAuth2PasswordBearer(tokenUrl="token") fake_users = { "leizi": { "username": "leizi", "full_name": "leizishuoceshikaifa", "email": "leizi@leizi.com", "hashed_password": "$2b$12$4grMcfV9UMijFC0CEeJOTuTHE21msQOmkUWuowUewRSXt8cimW/76", "disabled": False } } def fake_hash_password(password: str): return password class Token(BaseModel): access_token: str token_type: str class TokenData(BaseModel): username: Optional[str] = None password:Optional[str]=None class User(BaseModel): username: str email: Optional[str] = None full_name: Optional[str] = None disabled: Optional[bool] = None class UserInDB(User): hashed_password: str pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto") def verify_password(plain_password, hashed_password): return pwd_context.verify(plain_password, hashed_password) def get_password_hash(password): return pwd_context.hash(password) def authenticate_user(fake_db, username: str, password: str): user = get_user(fake_db, username) print(get_password_hash(password)) if not user: return False if not verify_password(password, user.hashed_password): return False return user def create_access_token(data: dict, expires_delta: Optional[timedelta] = None): to_encode = data.copy() if expires_delta: expire = datetime.utcnow() + expires_delta else: expire = datetime.utcnow() + timedelta(minutes=15) to_encode.update({"exp": expire}) encoded_jwt = jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM) return encoded_jwt def get_user(db, username: str): if username in db: user_dict = db[username] return UserInDB(**user_dict) def fake_decode_token(token): user = get_user(fake_users, token) return user def get_current_user(token: str = Depends()): credentials_exception = HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="驗證失敗", headers={"WWW-Authenticate": "Bearer"}, ) try: payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM]) username: str = payload.get("sub") if username is None: raise credentials_exception token_data = TokenData(username=username) except JWTError: raise credentials_exception user = get_user(fake_users, username=token_data.username) if user is None: raise credentials_exception return user def get_current_active_user(current_user: User = Depends(get_current_user)): if current_user.disabled: raise HTTPException(status_code=400, detail="已經刪除") return current_user @app.post("/login", response_model=Token) async def login_for_access_token( tokendata:TokenData): user = authenticate_user(fake_users,tokendata.username,tokendata.password) if not user: raise HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="Incorrect username or password", headers={"WWW-Authenticate": "Bearer"}, ) access_token_expires = timedelta(minutes=ACCESS_TOKEN_EXPIRE_MINUTES) access_token = create_access_token( data={"sub": user.username}, expires_delta=access_token_expires ) return {"access_token": access_token, "token_type": "bearer"}
我們需要把這部分程式碼進行調整,我們調整到routers中的user.py。其實就是把之前的方法去柔和到新的方法中,需要調整下之前的使用者建立,把登陸給實現了。
我們看下新修改後的程式碼。
from fastapi import APIRouter,status from fastapi import Depends,HTTPException from models.crud import * from get_db import get_db from datetime import timedelta,datetime from jose import JWTError, jwt usersRouter=APIRouter() SECRET_KEY = "09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7" ALGORITHM = "HS256" ACCESS_TOKEN_EXPIRE_MINUTES = 30 from passlib.context import CryptContext pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto") def verify_password(plain_password, hashed_password): return pwd_context.verify(plain_password, hashed_password) def get_password_hash(password): return pwd_context.hash(password) # 新建使用者 @usersRouter.post("/users/", tags=["users"], response_model=Users) def create_user(user: UserCreate, db: Session = Depends(get_db)): """ - **email**: 使用者的郵箱 - **password**: 使用者密碼 """ db_crest = get_user_emai(db, user.email) user.password=get_password_hash(user.password) if not db_crest: return db_create_user(db=db, user=user) raise HTTPException(status_code=200, detail="賬號不能重複") def create_access_token(data: dict): to_encode = data.copy() encoded_jwt = jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM) return encoded_jwt def get_cure(token): credentials_exception = HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="驗證失敗", headers={"WWW-Authenticate": "Bearer"}, ) try: payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM]) username: str = payload.get("sub") if username is None: raise credentials_exception return username except JWTError: raise credentials_exception @usersRouter.post("/login",response_model=UsersToken) def login(user:UserCreate,db: Session = Depends(get_db)): db_crest = get_user_emai(db, user.email) if not db_crest: raise HTTPException(status_code=200, detail="賬號不存在") pass
現在登陸還未完全實現,我們去實現下這塊。
這裡的UsersToken在schemas中實現。
class UsersToken(UserBase): token: str
登陸的實現我們實現如下
@usersRouter.post("/login",response_model=UsersToken) async def login(request: Request,user:UserCreate,db: Session = Depends(get_db)): #檢視使用者是否存在 db_crest = get_user_emai(db, user.email) if not db_crest: raise HTTPException(status_code=200, detail="賬號不存在") #校驗密碼 verifypassowrd=verify_password(user.password,db_crest.password) if verifypassowrd: #產生token token=create_access_token(data={"sub": user.email}) useris=await request.app.state.redis.get(user.email) if not useris: request.app.state.redis.set(user.email,token,expire=ACCESS_TOKEN_EXPIRE_MINUTES*60) usertoken=UsersToken(token=token,email=user.email) return usertoken raise HTTPException(status_code=200, detail="請勿重複登陸") else: raise HTTPException(status_code=200, detail="密碼錯誤")
redis相關的還是在我們上次分享的時候的FastAPI 學習之路(五十四)操作Redis。
我們去啟動下去測試下,看我們實現的是否正確。
由於我們更新了我們的建立使用者的時候的密碼的hash呢,我們先去建立使用者
接下來,我們呼叫我們的登入
發現登陸報錯了。
這裡我們在設計資料庫的時候用的是hashed_password儲存的密碼,我們這裡需要修改下
verifypassowrd=verify_password(user.password,db_crest.hashed_password)
然後我們在測試下
這樣我們的token就產生了,我們也在redis有了儲存
那麼接下來會分享如何校驗token?
通過本次的分享,我們講登陸的使用者儲存到了資料庫中,講登陸後的產生的token我們儲存到了redis上了。這樣我們的儲存持久化,接下來,我會分享如何校驗token做判斷是否登陸。
所有的程式碼,都會放在gitee上,大家可以後續看到完整的程式碼。後續將開發幾個介面,和結合我們的介面測試來分享。歡迎持續關注。
https://gitee.com/liwanlei/fastapistuday
文章首發在公眾號,歡迎關注。