flask_jwt_extended 自动销毁旧token

时间: 2023-05-13 16:05:10 浏览: 26
Flask-JWT-Extended 不会自动销毁旧的 token,但是可以通过设置 token 的过期时间来达到自动销毁的效果。可以使用 `JWT_ACCESS_TOKEN_EXPIRES` 和 `JWT_REFRESH_TOKEN_EXPIRES` 来设置 token 的过期时间。
相关问题

flask_jwt_extended 蓝图中 销毁旧的token给我写一个例子

当用户注销或更改密码时,我们需要使旧的token失效,以确保安全性。下面是一个使用 flask_jwt_extended 蓝图销毁旧的token的例子: ```python from flask import Blueprint from flask_jwt_extended import jwt_required, get_jwt_identity, get_raw_jwt auth_bp = Blueprint('auth', __name__) @auth_bp.route('/logout', methods=['POST']) @jwt_required def logout(): jti = get_raw_jwt()['jti'] # 将 jti 添加到黑名单中 # 这样,所有使用该 jti 的 token 都将失效 # 你可以使用 redis 或者数据库来实现黑名单 # 这里只是一个简单的示例 BLACKLIST.add(jti) return {'message': '注销成功'}, 200 ``` 在上面的例子中,我们使用了 flask_jwt_extended 提供的 get_raw_jwt() 函数来获取当前 token 的 jti(JWT ID)值,然后将其添加到一个黑名单中,以使所有使用该 jti 的 token 失效。BLACKLIST 可以是一个 set 或者一个列表,用于存储所有失效的 jti 值。 请注意,这只是一个简单的示例,实际应用中你需要更加严格的安全措施来保护用户的隐私和数据安全。

flask_jwt_extended 如何主动销毁一个token

可以使用 `jwt_manager.token_in_blacklist_loader` 方法来实现主动销毁一个 token。具体实现方法如下: 1. 在 Flask 应用中初始化 JWT 扩展: ```python from flask_jwt_extended import JWTManager jwt_manager = JWTManager(app) ``` 2. 创建一个 token 黑名单列表: ```python blacklist = set() ``` 3. 实现 `jwt_manager.token_in_blacklist_loader` 方法: ```python @jwt_manager.token_in_blacklist_loader def check_if_token_in_blacklist(decrypted_token): jti = decrypted_token['jti'] return jti in blacklist ``` 4. 在需要主动销毁 token 的地方,将 token 的 jti 添加到黑名单列表中: ```python blacklist.add(jti) ``` 这样,当使用已被添加到黑名单列表中的 jti 创建 token 时,`check_if_token_in_blacklist` 方法会返回 True,从而使得该 token 无效。

相关推荐

当用户注销或更改密码时,我们需要销毁旧的 token,以确保安全性。下面是一个使用 flask_jwt_extended 库的例子: python from flask_jwt_extended import JWTManager, jwt_required, create_access_token, get_jwt_identity, get_raw_jwt app = Flask(__name__) app.config['JWT_SECRET_KEY'] = 'super-secret' # 设置 JWT 密钥 jwt = JWTManager(app) # 创建一个路由,用于获取 token @app.route('/login', methods=['POST']) def login(): username = request.json.get('username', None) password = request.json.get('password', None) # 验证用户身份 if username != 'admin' or password != 'admin': return jsonify({"msg": "Invalid username or password"}), 401 # 创建 token access_token = create_access_token(identity=username) return jsonify(access_token=access_token), 200 # 创建一个路由,用于注销 token @app.route('/logout', methods=['DELETE']) @jwt_required def logout(): jti = get_raw_jwt()['jti'] # 获取 token 的 jti 值 # 将 jti 值添加到黑名单中 blacklist.add(jti) return jsonify({"msg": "Successfully logged out"}), 200 # 在每次请求时验证 token 是否有效 @jwt.token_in_blacklist_loader def check_if_token_in_blacklist(decrypted_token): jti = decrypted_token['jti'] return jti in blacklist if __name__ == '__main__': app.run() 在上面的例子中,我们创建了两个路由,一个用于获取 token,另一个用于注销 token。当用户注销时,我们将 token 的 jti 值添加到黑名单中,以确保该 token 无法再次使用。在每次请求时,我们使用 @jwt.token_in_blacklist_loader 装饰器来验证 token 是否在黑名单中。
好的,以下是一个基于 flask_jwt_extended 的实现销毁旧 token 的代码示例: python from flask import Flask from flask_jwt_extended import JWTManager, jwt_required, create_access_token, get_raw_jwt app = Flask(__name__) app.config['JWT_SECRET_KEY'] = 'super-secret' # 设置 JWT 密钥 jwt = JWTManager(app) # 模拟一个用户数据库 users = { 'user1': 'password1', 'user2': 'password2' } # 模拟一个 token 黑名单 blacklist = set() # 登录接口,返回一个新的 token @app.route('/login', methods=['POST']) def login(): username = request.json.get('username', None) password = request.json.get('password', None) if not username or not password: return {'message': 'Missing username or password'}, 400 if username not in users or users[username] != password: return {'message': 'Invalid username or password'}, 401 access_token = create_access_token(identity=username) return {'access_token': access_token}, 200 # 保护的接口,需要 token 才能访问 @app.route('/protected', methods=['GET']) @jwt_required def protected(): return {'message': 'Hello, {}!'.format(get_jwt_identity())}, 200 # 注销接口,将当前 token 加入黑名单 @app.route('/logout', methods=['DELETE']) @jwt_required def logout(): jti = get_raw_jwt()['jti'] blacklist.add(jti) return {'message': 'Successfully logged out'}, 200 # 检查 token 是否在黑名单中 @jwt.token_in_blacklist_loader def check_if_token_in_blacklist(decrypted_token): jti = decrypted_token['jti'] return jti in blacklist if __name__ == '__main__': app.run() 在这个示例中,我们使用了 flask_jwt_extended 扩展来实现 JWT 认证和授权。用户登录时,我们生成一个新的 token 并返回给客户端。在保护的接口中,我们使用 @jwt_required 装饰器来要求客户端提供有效的 token 才能访问。在注销接口中,我们将当前 token 的 jti(JWT ID)加入黑名单,以便在后续的请求中检查是否在黑名单中。最后,我们使用 @jwt.token_in_blacklist_loader 装饰器来定义一个回调函数,用于检查 token 是否在黑名单中。如果是,则拒绝访问。
当用户使用旧的token进行请求时,我们需要先验证旧的token是否有效,如果有效则生成新的token并返回给用户,同时销毁旧的token。以下是一个使用 flask_jwt_extended 实现这个功能的例子: python from flask import Blueprint, jsonify from flask_jwt_extended import jwt_required, create_access_token, get_raw_jwt, get_jwt_identity, unset_jwt_cookies bp = Blueprint('auth', __name__) @bp.route('/refresh_token', methods=['POST']) @jwt_required def refresh_token(): current_user = get_jwt_identity() access_token = create_access_token(identity=current_user) jti = get_raw_jwt()['jti'] unset_jwt_cookies() return jsonify({'access_token': access_token}), 200, {'Set-Cookie': f'access_token_cookie={access_token}; HttpOnly; SameSite=None; Secure', 'Set-Cookie': f'jti_cookie={jti}; HttpOnly; SameSite=None; Secure'} 在这个例子中,我们使用了 Flask 的蓝图来组织代码。我们定义了一个名为 auth 的蓝图,并在其中定义了一个名为 refresh_token 的路由。这个路由需要用户提供一个有效的 token 才能访问,因为我们需要使用旧的 token 来生成新的 token。 在路由函数中,我们首先获取当前用户的身份信息,然后使用 create_access_token 函数生成新的 token。接着,我们使用 get_raw_jwt 函数获取旧的 token 的 jti 值,并使用 unset_jwt_cookies 函数销毁旧的 token。最后,我们将新的 token 和 jti 值返回给用户,并设置了两个 cookie,一个是 access_token_cookie,用来存储新的 token,另一个是 jti_cookie,用来存储旧的 token 的 jti 值。 这样,当用户使用旧的 token 进行请求时,我们会先验证旧的 token 是否有效,如果有效则生成新的 token 并返回给用户,同时销毁旧的 token。
好的,以下是一个使用 Flask 蓝图和 flask_jwt_extended 扩展的例子,可以在用户登录时生成新的 JWT token,并在旧的 token 过期或被撤销时自动销毁旧的 token: python from flask import Blueprint, jsonify, request from flask_jwt_extended import create_access_token, jwt_required, get_raw_jwt, JWTManager auth_bp = Blueprint('auth', __name__) # 初始化 JWTManager jwt = JWTManager() # 在蓝图中注册 JWTManager jwt.init_app(auth_bp) # 模拟一个用户数据库 users = { 'user1': { 'password': 'password1', 'roles': ['admin'] }, 'user2': { 'password': 'password2', 'roles': ['user'] } } # 登录路由 @auth_bp.route('/login', methods=['POST']) def login(): username = request.json.get('username', None) password = request.json.get('password', None) if not username or not password: return jsonify({'msg': 'Missing username or password'}), 400 if username not in users or users[username]['password'] != password: return jsonify({'msg': 'Invalid username or password'}), 401 # 生成新的 JWT token access_token = create_access_token(identity=username) # 返回新的 token return jsonify({'access_token': access_token}), 200 # 保护的路由 @auth_bp.route('/protected', methods=['GET']) @jwt_required def protected(): return jsonify({'msg': 'Hello, {}!'.format(get_raw_jwt()['identity'])}), 200 在上面的例子中,我们定义了一个名为 auth_bp 的 Flask 蓝图,其中包含了两个路由:/login 和 /protected。 在 /login 路由中,我们接受用户提交的用户名和密码,并检查它们是否匹配我们模拟的用户数据库中的记录。如果匹配成功,我们使用 create_access_token 函数生成一个新的 JWT token,并将其返回给用户。 在 /protected 路由中,我们使用 @jwt_required 装饰器来保护这个路由,只有在用户提供有效的 JWT token 时才能访问。如果用户提供了有效的 token,我们将返回一个简单的欢迎消息,其中包含了 JWT token 中的身份信息。 当用户在 /login 路由中生成新的 JWT token 时,旧的 token 将自动失效。这是因为每个 JWT token 都包含了一个唯一的 jti(JWT ID)字段,当旧的 token 过期或被撤销时,我们可以使用这个字段来标记它已经失效。这个功能是由 flask_jwt_extended 扩展自动提供的,无需我们手动实现。

最新推荐

rt-thread-code-stm32f103-gizwits-gokitv21.rar,GoKit V2.1 是机智云STM

GoKit V2.1 是机智云 (GizWits) 推出的一款基于 ARM Cortex-M3 内核的开发板,最高主频为 72Mhz,该开发板专为物联网打造的硬件开发平台原型,具有丰富的板载资源,可以充分发挥 STM32F103 的芯片性能。采用底板加扩展板结构,方便扩展模块。MCU:STM32F103C8T6,主频 72MHz,64KB FLASH ,20KB RAM,本章节是为需要在 RT-Thread 操作系统上使用更多开发板资源的开发者准备的。通过使用 ENV 工具对 BSP 进行配置,可以开启更多板载资源,实现更多高级功能。本 BSP 为开发者提供 MDK4、MDK5 和 IAR 工程,并且支持 GCC 开发环境。下面以 MDK5 开发环境为例,介绍如何将系统运行起来。

圣诞树代码编程python

圣诞树代码编程python 这个代码定义了一个函数 print_christmas_tree

CANOE中新建工程文件

最近下载并安装了CANOE10版本,打开软件后发现无法新建工程文档及打开离线文件进行回放,通过寻求多方帮助,才得到此解决方法,方法经过实战测试,基本无问题,可以永久解决发生的问题。特此将解决办法记录于此

mysql-apt-config-0.8.17-1-all.deb

mysql-apt-config_0.8.17-1_all.deb

why a successfu.docx

why a successfu.docx

基于单片机温度控制系统设计--大学毕业论文.doc

基于单片机温度控制系统设计--大学毕业论文.doc

ROSE: 亚马逊产品搜索的强大缓存

89→ROSE:用于亚马逊产品搜索的强大缓存Chen Luo,Vihan Lakshman,Anshumali Shrivastava,Tianyu Cao,Sreyashi Nag,Rahul Goutam,Hanqing Lu,Yiwei Song,Bing Yin亚马逊搜索美国加利福尼亚州帕洛阿尔托摘要像Amazon Search这样的产品搜索引擎通常使用缓存来改善客户用户体验;缓存可以改善系统的延迟和搜索质量。但是,随着搜索流量的增加,高速缓存不断增长的大小可能会降低整体系统性能。此外,在现实世界的产品搜索查询中广泛存在的拼写错误、拼写错误和冗余会导致不必要的缓存未命中,从而降低缓存 在本文中,我们介绍了ROSE,一个RO布S t缓存E,一个系统,是宽容的拼写错误和错别字,同时保留传统的缓存查找成本。ROSE的核心组件是一个随机的客户查询ROSE查询重写大多数交通很少流量30X倍玫瑰深度学习模型客户查询ROSE缩短响应时间散列模式,使ROSE能够索引和检

如何使用Promise.all()方法?

Promise.all()方法可以将多个Promise实例包装成一个新的Promise实例,当所有的Promise实例都成功时,返回的是一个结果数组,当其中一个Promise实例失败时,返回的是该Promise实例的错误信息。使用Promise.all()方法可以方便地处理多个异步操作的结果。 以下是使用Promise.all()方法的示例代码: ```javascript const promise1 = Promise.resolve(1); const promise2 = Promise.resolve(2); const promise3 = Promise.resolve(3)

android studio设置文档

android studio默认设置文档

社交网络中的信息完整性保护

141社交网络中的信息完整性保护摘要路易斯·加西亚-普埃约Facebook美国门洛帕克lgp@fb.com贝尔纳多·桑塔纳·施瓦茨Facebook美国门洛帕克bsantana@fb.com萨曼莎·格思里Facebook美国门洛帕克samguthrie@fb.com徐宝轩Facebook美国门洛帕克baoxuanxu@fb.com信息渠道。这些网站促进了分发,Facebook和Twitter等社交媒体平台在过去十年中受益于大规模采用,反过来又助长了传播有害内容的可能性,包括虚假和误导性信息。这些内容中的一些通过用户操作(例如共享)获得大规模分发,以至于内容移除或分发减少并不总是阻止其病毒式传播。同时,社交媒体平台实施解决方案以保持其完整性的努力通常是不透明的,导致用户不知道网站上发生的任何完整性干预。在本文中,我们提出了在Facebook News Feed中的内容共享操作中添加现在可见的摩擦机制的基本原理,其设计和实现挑战,以�