FastAPI 學習之路(五十六)將token存放在redis

北漂的雷子發表於2021-10-28

在之前的文章中,FastAPI 學習之路(二十九)使用(雜湊)密碼和 JWT Bearer 令牌的 OAuth2FastAPI 學習之路(二十八)使用密碼和 Bearer 的簡單 OAuth2FastAPI 學習之路(三十四)資料庫多表操作,我們分享了基於jwt認證token和基於資料庫建立使用者,那麼我們今天把這些程式碼整理下,形成基於資料庫使用者名稱密碼,登陸驗證token儲存到redis中。

  首先我們看下之前基於jwt認證token的程式碼

from fastapi import  Depends,status,HTTPException
from pydantic import BaseModel
from typing import Optional
from jose import JWTError, jwt
from datetime import datetime, timedelta
from passlib.context import CryptContext
SECRET_KEY = "09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7"
ALGORITHM = "HS256"
ACCESS_TOKEN_EXPIRE_MINUTES = 30
# oauth2_scheme = OAuth2PasswordBearer(tokenUrl="token")
fake_users = {
    "leizi": {
        "username": "leizi",
        "full_name": "leizishuoceshikaifa",
        "email": "leizi@leizi.com",
        "hashed_password": "$2b$12$4grMcfV9UMijFC0CEeJOTuTHE21msQOmkUWuowUewRSXt8cimW/76",
        "disabled": False
    }
}
def fake_hash_password(password: str):
    return password

class Token(BaseModel):
    access_token: str
    token_type: str
class TokenData(BaseModel):
    username: Optional[str] = None
    password:Optional[str]=None
class User(BaseModel):
    username: str
    email: Optional[str] = None
    full_name: Optional[str] = None
    disabled: Optional[bool] = None
class UserInDB(User):
    hashed_password: str
pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto")
def verify_password(plain_password, hashed_password):
    return pwd_context.verify(plain_password, hashed_password)
def get_password_hash(password):
    return pwd_context.hash(password)
def authenticate_user(fake_db, username: str, password: str):
    user = get_user(fake_db, username)
    print(get_password_hash(password))
    if not user:
        return False

    if not verify_password(password, user.hashed_password):
        return False
    return user
def create_access_token(data: dict, expires_delta: Optional[timedelta] = None):
    to_encode = data.copy()
    if expires_delta:
        expire = datetime.utcnow() + expires_delta
    else:
        expire = datetime.utcnow() + timedelta(minutes=15)
    to_encode.update({"exp": expire})
    encoded_jwt = jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM)
    return encoded_jwt
def get_user(db, username: str):
    if username in db:
        user_dict = db[username]
        return UserInDB(**user_dict)
def fake_decode_token(token):
    user = get_user(fake_users, token)
    return user


def get_current_user(token: str = Depends()):
    credentials_exception = HTTPException(
        status_code=status.HTTP_401_UNAUTHORIZED,
        detail="驗證失敗",
        headers={"WWW-Authenticate": "Bearer"},
    )
    try:
        payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM])
        username: str = payload.get("sub")
        if username is None:
            raise credentials_exception
        token_data = TokenData(username=username)
    except JWTError:
        raise credentials_exception
    user = get_user(fake_users, username=token_data.username)
    if user is None:
        raise credentials_exception
    return user
def get_current_active_user(current_user: User = Depends(get_current_user)):
    if current_user.disabled:
        raise HTTPException(status_code=400, detail="已經刪除")
    return current_user
@app.post("/login", response_model=Token)
async def login_for_access_token( tokendata:TokenData):
    user = authenticate_user(fake_users,tokendata.username,tokendata.password)
    if not user:
        raise HTTPException(
            status_code=status.HTTP_401_UNAUTHORIZED,
            detail="Incorrect username or password",
            headers={"WWW-Authenticate": "Bearer"},
        )
    access_token_expires = timedelta(minutes=ACCESS_TOKEN_EXPIRE_MINUTES)
    access_token = create_access_token(
        data={"sub": user.username}, expires_delta=access_token_expires
    )
    return {"access_token": access_token, "token_type": "bearer"}

  我們需要把這部分程式碼進行調整,我們調整到routers中的user.py。其實就是把之前的方法去柔和到新的方法中,需要調整下之前的使用者建立,把登陸給實現了。

    我們看下新修改後的程式碼。

from fastapi import APIRouter,status
from fastapi import  Depends,HTTPException
from models.crud import *
from get_db import get_db
from  datetime import timedelta,datetime
from jose import JWTError, jwt
usersRouter=APIRouter()
SECRET_KEY = "09d25e094faa6ca2556c818166b7a9563b93f7099f6f0f4caa6cf63b88e8d3e7"
ALGORITHM = "HS256"
ACCESS_TOKEN_EXPIRE_MINUTES = 30


from passlib.context import CryptContext
pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto")
def verify_password(plain_password, hashed_password):
    return pwd_context.verify(plain_password, hashed_password)
def get_password_hash(password):
    return pwd_context.hash(password)
# 新建使用者
@usersRouter.post("/users/", tags=["users"], response_model=Users)
def create_user(user: UserCreate, db: Session = Depends(get_db)):
    """
        - **email**: 使用者的郵箱
        - **password**: 使用者密碼
        """
    db_crest = get_user_emai(db, user.email)
    user.password=get_password_hash(user.password)
    if not db_crest:
        return db_create_user(db=db, user=user)
    raise HTTPException(status_code=200, detail="賬號不能重複")
def create_access_token(data: dict):
    to_encode = data.copy()
    encoded_jwt = jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM)
    return encoded_jwt
def get_cure(token):
    credentials_exception = HTTPException(
        status_code=status.HTTP_401_UNAUTHORIZED,
        detail="驗證失敗",
        headers={"WWW-Authenticate": "Bearer"},
    )
    try:
        payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM])
        username: str = payload.get("sub")
        if username is None:
            raise credentials_exception
        return  username
    except JWTError:
        raise credentials_exception

@usersRouter.post("/login",response_model=UsersToken)
def login(user:UserCreate,db: Session = Depends(get_db)):
    db_crest = get_user_emai(db, user.email)
    if not db_crest:
        raise HTTPException(status_code=200, detail="賬號不存在")
    pass

 現在登陸還未完全實現,我們去實現下這塊。

        這裡的UsersToken在schemas中實現。

class UsersToken(UserBase):
    token: str

    登陸的實現我們實現如下

@usersRouter.post("/login",response_model=UsersToken)
async def login(request: Request,user:UserCreate,db: Session = Depends(get_db)):
    #檢視使用者是否存在
    db_crest = get_user_emai(db, user.email)
    if not db_crest:
        raise HTTPException(status_code=200, detail="賬號不存在")
    #校驗密碼
    verifypassowrd=verify_password(user.password,db_crest.password)
    if verifypassowrd:
        #產生token
        token=create_access_token(data={"sub": user.email})
        useris=await request.app.state.redis.get(user.email)
        if not useris:
            request.app.state.redis.set(user.email,token,expire=ACCESS_TOKEN_EXPIRE_MINUTES*60)
            usertoken=UsersToken(token=token,email=user.email)
            return usertoken
        raise HTTPException(status_code=200, detail="請勿重複登陸")
    else:
        raise HTTPException(status_code=200, detail="密碼錯誤")

 redis相關的還是在我們上次分享的時候的FastAPI 學習之路(五十四)操作Redis

        我們去啟動下去測試下,看我們實現的是否正確。

        由於我們更新了我們的建立使用者的時候的密碼的hash呢,我們先去建立使用者

 

  接下來,我們呼叫我們的登入

 

 

發現登陸報錯了。

 

 

        這裡我們在設計資料庫的時候用的是hashed_password儲存的密碼,我們這裡需要修改下

    verifypassowrd=verify_password(user.password,db_crest.hashed_password)

  然後我們在測試下

 

  這樣我們的token就產生了,我們也在redis有了儲存

 

 

那麼接下來會分享如何校驗token?

        通過本次的分享,我們講登陸的使用者儲存到了資料庫中,講登陸後的產生的token我們儲存到了redis上了。這樣我們的儲存持久化,接下來,我會分享如何校驗token做判斷是否登陸。

        所有的程式碼,都會放在gitee上,大家可以後續看到完整的程式碼。後續將開發幾個介面,和結合我們的介面測試來分享。歡迎持續關注。

https://gitee.com/liwanlei/fastapistuday

文章首發在公眾號,歡迎關注。

相關文章