網站首頁 編程語言 正文
安裝
你可以從PyPI上直接安裝這個庫:
pip install itsdangerous
適用案例
在取消訂閱某個通訊時,你可以在URL里序列化并且簽名一個用戶的ID。這種情況下你不需要生成一個一次性的token并把它們存到數據庫中。在任何的激活賬戶的鏈接或類似的情形下,同樣適用。
被簽名的對象可以被存入cookie中或其他不可信來源,這意味著你不需要在服務端保存session,這樣可以降低數據庫讀取的次數。
通常簽名后的信息可以安全地往返與服務端與客戶端之間,這個特性可以用于將服務端的狀態傳遞到客戶端再傳遞回來。
簽名接口
最基本的接口是簽名接口。 Signer 類可以用來將一個簽名附加到指定的字符串上:
>>> from itsdangerous import Signer
>>> s = Signer('secret-key')
>>> s.sign('my string')
'my string.wh6tMHxLgJqB6oY1uT73iMlyrOA'
簽名會被加在字符串尾部,中間由句號 (.)分隔。驗證字符串,使用 unsign() 方法:
>>> s.unsign('my string.wh6tMHxLgJqB6oY1uT73iMlyrOA')
'my string'
如果被簽名的是一個unicode字符串,那么它將隱式地被轉換成utf-8。然而,在反簽名時,你沒法知道它原來是unicode還是字節串。
如果反簽名失敗了,將得到一個異常:
>>> s.unsign('my string.wh6tMHxLgJqB6oY1uT73iMlyrOX')
Traceback (most recent call last):
...
itsdangerous.BadSignature: Signature "wh6tMHxLgJqB6oY1uT73iMlyrOX" does not match
使用時間戳簽名
如果你想要可以過期的簽名,可以使用 TimestampSigner 類,它會加入時間戳信息并簽名。在反簽名時,你可以驗證時間戳有沒有過期:
>>> s = TimestampSigner('secret-key')
>>> string = s.sign('foo')
>>> s.unsign(string, max_age=5)
Traceback (most recent call last):
...
itsdangerous.SignatureExpired: Signature age 15 > 5 seconds</pre>
序列化
因為字符串難以處理,本模塊也提供了一個與json或pickle類似的序列化接口。(它內部默認使用simplejson,但是可以通過子類進行修改)
:class:Serializer類實現了:
>>> from itsdangerous import Serializer
>>> s = Serializer('secret-key')
>>> s.dumps([1, 2, 3, 4])
'[1, 2, 3, 4].r7R9RhGgDPvvWl3iNzLuIIfELmo'
它當然也可以加載數據:
>>> s.loads('[1, 2, 3, 4].r7R9RhGgDPvvWl3iNzLuIIfELmo')
[1, 2, 3, 4]
如果你想要帶一個時間戳,你可以用 TimedSerializer 類。
URL安全序列化
如果能夠向只有字符受限的環境中傳遞可信的字符串的話,將十分有用。因此,itsdangerous也提供了一個URL安全序列化工具:
>>> from itsdangerous import URLSafeSerializer
>>> s = URLSafeSerializer('secret-key')
>>> s.dumps([1, 2, 3, 4])
'WzEsMiwzLDRd.wSPHqC0gR7VUqivlSukJ0IeTDgo'
>>> s.loads('WzEsMiwzLDRd.wSPHqC0gR7VUqivlSukJ0IeTDgo')
[1, 2, 3, 4]
JSON Web 簽名
從“itsdangerous” 0.18版本開始,也支持了JSON Web簽名。它們的工作方式與原有的URL安全序列化器差不多,但是會根據當前JSON Web簽名
>>> from itsdangerous import JSONWebSignatureSerializer
>>> s = JSONWebSignatureSerializer('secret-key')
>>> s.dumps({'x': 42})
'eyJhbGciOiJIUzI1NiJ9.eyJ4Ijo0Mn0.ZdTn1YyGz9Yx5B5wNpWRL221G1WpVE5fPCPKNuc6UAo'
在將值加載回來時,默認會像其他序列化器一樣,不會返回header。但是你可以通過傳入 return_header=True 參數來得到header。
>>> s.dumps(0, header_fields={'v': 1})
'eyJhbGciOiJIUzI1NiIsInYiOjF9.MA.wT-RZI9YU06R919VBdAfTLn82_iIQD70J_j-3F4z_aM'
>>> s.loads('eyJhbGciOiJIUzI1NiIsInYiOjF9.MA.wT-RZI9YU06R919VBdAf'
... 'TLn82_iIQD70J_j-3F4z_aM', return_header=True)
...
(0, {u'alg': u'HS256', u'v': 1})
例:
from itsdangerous import TimedJSONWebSignatureSerializer as Serializer
from django.conf import settings
serializer = Serializer(秘鑰, 有效期秒)
serializer = Serializer(settings.SECRET_KEY, 300)
serializer.dumps(數據), 返回bytes類型
token = serializer.dumps({'mobile': '18512345678'})
token = token.decode()
檢驗token 驗證失敗,會拋出itsdangerous.BadData異常
serializer = Serializer(settings.SECRET_KEY, 300)
try:
data = serializer.loads(token)
except BadData:
return None
原文鏈接:https://blog.csdn.net/qq_42799459/article/details/89630855
相關推薦
- 2022-10-02 Flutter的鍵值存儲數據庫使用示例詳解_Android
- 2022-04-18 詳解OpenGL?Shader抗鋸齒的實現_Android
- 2022-10-14 linux服務器安裝redis并設置redis開機自啟和遠程連接
- 2022-06-25 Python多行輸入程序實例代碼及擴展_python
- 2022-07-03 Android實現翻頁特效_Android
- 2023-10-12 解決父元素opacity會影響子元素的問題
- 2022-06-12 使用?Docker安裝?Zabbix并配置自定義監控項的過程詳解_docker
- 2022-12-13 Prometheus?Operator架構介紹_云其它
- 最近更新
-
- window11 系統安裝 yarn
- 超詳細win安裝深度學習環境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優雅實現加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發現-Nac
- Spring Security之基于HttpR
- Redis 底層數據結構-簡單動態字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支