在FastAPI中实现用户登录和Token认证(JWT)并展示到Swagger UI
在现代的Web应用中,用户认证是非常关键的部分。无论是构建一个简单的API还是复杂的Web应用,保护用户数据和验证用户身份都是必不可少的。JWT(JSON Web Token)是一种非常流行的认证机制,结合FastAPI的强大功能,可以轻松实现基于Token的用户认证。
在本文中,我们将介绍如何在FastAPI中实现用户登录,生成JWT Token,并通过该Token保护API路由。同时,我们还会展示如何在Swagger UI中使用这些接口进行测试和演示。
为什么选择JWT进行认证?
JWT(JSON Web Token)是一种紧凑的、URL安全的令牌格式,广泛应用于身份验证和信息交换。它有以下几个优势:
- 轻量化:JWT是基于JSON格式的,传输数据量小,适合用于Web环境。
- 自包含:JWT包含了所需的所有信息,如用户的身份信息、签发时间、过期时间等,避免了每次请求都需要查询数据库。
- 易于验证:服务器只需要对JWT进行签名验证即可判断其合法性。
使用JWT的典型流程如下:
- 用户通过用户名和密码进行登录。
- 服务器验证用户名和密码,并生成JWT令牌。
- 用户在之后的请求中附带该JWT进行认证,服务器验证该JWT的合法性和有效性。
创建FastAPI应用并实现JWT认证
我们将分步骤展示如何使用FastAPI实现用户登录和JWT认证。
1. 安装依赖
在开始之前,我们需要安装
fastapi
和
pyjwt
。
fastapi
用于构建API,
pyjwt
用于生成和验证JWT。
pip install fastapi[all] pyjwt
2. 定义FastAPI应用
我们将创建一个FastAPI应用,并实现以下功能:
- 用户登录并获取JWT Token
- 使用JWT保护API路由
- 在Swagger UI中展示这些API
from fastapi import FastAPI, Depends, HTTPException, status
from fastapi.security import OAuth2PasswordBearer, OAuth2PasswordRequestForm
from pydantic import BaseModel
from datetime import datetime, timedelta
from typing import Optional
import jwt
# 创建FastAPI应用
app = FastAPI()# 定义密钥和算法
SECRET_KEY ="your_secret_key"
ALGORITHM ="HS256"
ACCESS_TOKEN_EXPIRE_MINUTES =30# 模拟用户数据库
fake_users_db ={"user1":{"username":"user1","full_name":"User One","email":"[email protected]","hashed_password":"fakehashedpassword","disabled":False,}}# 用于验证用户名和密码deffake_hash_password(password:str):return"fakehashed"+ password
# 定义用户模型classUser(BaseModel):
username:str
email: Optional[str]=None
full_name: Optional[str]=None
disabled: Optional[bool]=NoneclassUserInDB(User):
hashed_password:str# OAuth2PasswordBearer会创建一个依赖项来验证令牌
oauth2_scheme = OAuth2PasswordBearer(tokenUrl="token")# 获取用户信息defget_user(db, username:str):if username in db:
user_dict = db[username]return UserInDB(**user_dict)# 验证用户是否有效defauthenticate_user(db, username:str, password:str):
user = get_user(db, username)ifnot user:returnFalseifnot user.hashed_password == fake_hash_password(password):returnFalsereturn user
# 生成访问令牌defcreate_access_token(data:dict, expires_delta: Optional[timedelta]=None):
to_encode = data.copy()if expires_delta:
expire = datetime.utcnow()+ expires_delta
else:
expire = datetime.utcnow()+ timedelta(minutes=15)
to_encode.update({"exp": expire})
encoded_jwt = jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM)return encoded_jwt
# 登录并获取Token的路由@app.post("/token", response_model=dict)asyncdeflogin_for_access_token(form_data: OAuth2PasswordRequestForm = Depends()):
user = authenticate_user(fake_users_db, form_data.username, form_data.password)ifnot user:raise HTTPException(
status_code=status.HTTP_401_UNAUTHORIZED,
detail="Incorrect username or password",
headers={"WWW-Authenticate":"Bearer"},)
access_token_expires = timedelta(minutes=ACCESS_TOKEN_EXPIRE_MINUTES)
access_token = create_access_token(
data={"sub": user.username}, expires_delta=access_token_expires
)return{"access_token": access_token,"token_type":"bearer"}# 依赖项,通过Token获取当前用户asyncdefget_current_user(token:str= Depends(oauth2_scheme)):
credentials_exception = HTTPException(
status_code=status.HTTP_401_UNAUTHORIZED,
detail="Could not validate credentials",
headers={"WWW-Authenticate":"Bearer"},)try:
payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM])
username:str= payload.get("sub")if username isNone:raise credentials_exception
except jwt.PyJWTError:raise credentials_exception
user = get_user(fake_users_db, username)if user isNone:raise credentials_exception
return user
# 依赖项,获取当前激活的用户asyncdefget_current_active_user(current_user: User = Depends(get_current_user)):if current_user.disabled:raise HTTPException(status_code=400, detail="Inactive user")return current_user
# 受保护的路由@app.get("/users/me", response_model=User)asyncdefread_users_me(current_user: User = Depends(get_current_active_user)):return current_user
3. 代码说明
- 用户登录和Token生成: 用户通过
/token接口提交用户名和密码。我们在数据库(假设为fake_users_db)中验证用户的凭据。验证通过后,生成JWT Token并返回给用户。 - JWT验证: 使用
jwt.encode生成Token,jwt.decode解析Token。Token中存储了用户的身份信息(sub字段),并且有过期时间。 - 保护路由: 使用依赖项
Depends(oauth2_scheme)来获取请求头中的Token,然后使用get_current_active_user函数对Token进行验证。只有通过验证的用户才能访问受保护的路由。 - Swagger UI: FastAPI自带的Swagger文档支持会自动生成所有API接口的文档,并且在
/docs页面展示。我们可以通过该页面直接测试用户登录、Token生成、以及受保护的路由。
4. 在Swagger UI中测试
FastAPI自动生成的Swagger文档页面可以极大地方便我们测试API。
- 打开浏览器,访问
http://localhost:8000/docs。 - 在Swagger页面上,你会看到所有定义的API接口,包括
/token和/users/me。
1. 获取Token
- 点击
/token接口,点击Try it out。 - 输入用户名
user1和密码password。 - 点击
Execute,你将看到返回的JWT Token。
2. 使用Token访问受保护的接口
- 在Swagger页面的右上角,点击
Authorize按钮。 - 在弹出的窗口中,输入获取到的Token(以
Bearer开头)。 - 点击
/users/me接口,点击Try it out,你将看到当前登录用户的信息。
总结
通过本文的示例,你学到了如何使用FastAPI实现用户登录、JWT Token认证,并在Swagger UI中展示这些API接口。JWT是一种轻量化、安全的用户认证方式,结合FastAPI的高性能和易用性,可以帮助你快速构建出具备用户认证功能的API。
你可以根据需求进一步扩展这个示例,如集成数据库、实现更复杂的用户权限管理等等。使用FastAPI,处理这些功能会变得非常简单而高效。希望这个示例对你有所帮助!
版权归原作者 写bug如流水 所有, 如有侵权,请联系我们删除。