chr*_*coe 19 rest flask-security flask-principal flask-jwt
我正在构建基于Flask的REST API并使用Flask-JWT来处理JWT身份验证.我还想使用Flask-Security的内置角色管理.但是,Flask-Security的@roles_required()装饰器假设我在失败时显示Flask视图.
这是我的令牌端点(它正在按我的意愿工作):
$ http POST localhost:5000/auth/token username='test' password='test'
HTTP/1.0 200 OK
Content-Length: 192
Content-Type: application/json
Date: Sun, 08 Nov 2015 17:45:46 GMT
Server: Werkzeug/0.10.4 Python/3.5.0
{
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpYXQiOjE0NDcwMDQ3NDYsIm5iZiI6MTQ0NzAwNDc0NiwiZXhwIjoxNDQ3MDA1MDQ2LCJpZGVudGl0eSI6MX0.RFIeaLuvJNM9fDjFYFQ7sh_WaDVU-_aM7e46tVJzlBQ"
}
Run Code Online (Sandbox Code Playgroud)
以下是对没有任何角色要求的资源的成功响应(仅使用@jwt_required)这也是我想要的:
$http GET localhost:5000/protected Authorization:'JWT eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpYXQiOjE0NDcwMDQ3NDYsIm5iZiI6MTQ0NzAwNDc0NiwiZXhwIjoxNDQ3MDA1MDQ2LCJpZGVudGl0eSI6MX0.RFIeaLuvJNM9fDjFYFQ7sh_WaDVU-_aM7e46tVJzlBQ'
HTTP/1.0 200 OK
Content-Length: 25
Content-Type: text/html; charset=utf-8
Date: Sun, 08 Nov 2015 17:46:24 GMT
Server: Werkzeug/0.10.4 Python/3.5.0
<models.User[email=test]>
Run Code Online (Sandbox Code Playgroud)
当我对具有所需角色的资源(例如本例中的admin)执行相同操作时,似乎假设我有一个要显示的页面,例如/ login,我没有,因为它是无头REST API:
$ http GET localhost:5000/admin Authorization:'JWT eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpYXQiOjE0NDcwMDQ3NDYsIm5iZiI6MTQ0NzAwNDc0NiwiZXhwIjoxNDQ3MDA1MDQ2LCJpZGVudGl0eSI6MX0.RFIeaLuvJNM9fDjFYFQ7sh_WaDVU-_aM7e46tVJzlBQ'
HTTP/1.0 302 FOUND
Content-Length: 209
Content-Type: text/html; charset=utf-8
Date: Sun, 08 Nov 2015 17:46:43 GMT
Location: http://localhost:5000/
Server: Werkzeug/0.10.4 Python/3.5.0
Set-Cookie: session=eyJfZmxhc2hlcyI6W3siIHQiOlsiZXJyb3IiLCJZb3UgZG8gbm90IGhhdmUgcGVybWlzc2lvbiB0byB2aWV3IHRoaXMgcmVzb3VyY2UuIl19XX0.CSEcAw.pjwXLeSWUsORXR-OU5AfFvq6ESg; HttpOnly; Path=/
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<title>Redirecting...</title>
<h1>Redirecting...</h1>
<p>You should be redirected automatically to target URL: <a href="/">/</a>. If not click the link.
Run Code Online (Sandbox Code Playgroud)
我知道Flask-Security在场景后面使用Flask-Principal进行角色管理(@roles_required等),并且它与数据存储区的RoleMixin和UserMixin相关联,非常好.但是,如果没有办法让Flask-Security只允许资源通过而不使用我的JWT标头,那么最好的办法就是建立我自己的装饰器,它使用Flask-Principal来管理角色.
有人对这个有经验么?我们的想法是,整个前端可以并且将以我们需要的任何语言构建,这意味着它可能不是Flask的模板/视图,这正是Flask-Security似乎正在做的事情.
感谢任何人提供的任何见解!
您希望使用 HTTP 状态代码 403 进行响应,而不是重定向。
最好的办法确实是创建自己的装饰器来管理角色,而不再Flask-Security完全使用。
的作者Flask-Security 已经提到有更好的方法来保护 API,而且由于该库没有维护,所以更有意义。
Flask-JWT或者Flask-JWT-Extended是这项任务的完美人选。前者需要更多样板才能让事情顺利进行。有一个陈旧的 PR建议使用 API 来支持角色,如果您决定使用Flask-JWT.
该Flask-JWT-Extended文件表明,可能适合你的情况下,一个简单的解决方案。您应该按照文档的自定义装饰器部分获取完整示例,但简而言之,这里是装饰器:
from functools import wraps
from flask import jsonify
from flask_jwt_extended import (
verify_jwt_in_request, get_jwt_claims
)
def admin_required(fn):
@wraps(fn)
def wrapper(*args, **kwargs):
verify_jwt_in_request()
claims = get_jwt_claims()
if claims['roles'] != 'admin':
return jsonify(msg='Admins only!'), 403
else:
return fn(*args, **kwargs)
return wrapper
Run Code Online (Sandbox Code Playgroud)
此代码roles在 JWT 中查找声明,如果不是,则返回 403 响应admin。
| 归档时间: |
|
| 查看次数: |
2113 次 |
| 最近记录: |