日本免费高清视频-国产福利视频导航-黄色在线播放国产-天天操天天操天天操天天操|www.shdianci.com

學無先后,達者為師

網站首頁 編程語言 正文

python模塊itsdangerous簡單介紹_python

作者:天倫ltl ? 更新時間: 2022-12-11 編程語言

安裝

你可以從PyPI上直接安裝這個庫:

pip install itsdangerous

適用案例

在取消訂閱某個通訊時,你可以在URL里序列化并且簽名一個用戶的ID。這種情況下你不需要生成一個一次性的token并把它們存到數據庫中。在任何的激活賬戶的鏈接或類似的情形下,同樣適用。
被簽名的對象可以被存入cookie中或其他不可信來源,這意味著你不需要在服務端保存session,這樣可以降低數據庫讀取的次數。
通常簽名后的信息可以安全地往返與服務端與客戶端之間,這個特性可以用于將服務端的狀態傳遞到客戶端再傳遞回來。

簽名接口

最基本的接口是簽名接口。 Signer 類可以用來將一個簽名附加到指定的字符串上:

>>> from itsdangerous import Signer
>>> s = Signer('secret-key')
>>> s.sign('my string')
'my string.wh6tMHxLgJqB6oY1uT73iMlyrOA'

簽名會被加在字符串尾部,中間由句號 (.)分隔。驗證字符串,使用 unsign() 方法:

>>> s.unsign('my string.wh6tMHxLgJqB6oY1uT73iMlyrOA')
'my string'

如果被簽名的是一個unicode字符串,那么它將隱式地被轉換成utf-8。然而,在反簽名時,你沒法知道它原來是unicode還是字節串。
如果反簽名失敗了,將得到一個異常:

>>> s.unsign('my string.wh6tMHxLgJqB6oY1uT73iMlyrOX')
Traceback (most recent call last):
  ...
itsdangerous.BadSignature: Signature "wh6tMHxLgJqB6oY1uT73iMlyrOX" does not match

使用時間戳簽名

如果你想要可以過期的簽名,可以使用 TimestampSigner 類,它會加入時間戳信息并簽名。在反簽名時,你可以驗證時間戳有沒有過期:

>>> s = TimestampSigner('secret-key')
>>> string = s.sign('foo')
>>> s.unsign(string, max_age=5)
Traceback (most recent call last):
  ...
itsdangerous.SignatureExpired: Signature age 15 > 5 seconds</pre>

序列化

因為字符串難以處理,本模塊也提供了一個與json或pickle類似的序列化接口。(它內部默認使用simplejson,但是可以通過子類進行修改)
:class:Serializer類實現了:

>>> from itsdangerous import Serializer
>>> s = Serializer('secret-key')
>>> s.dumps([1, 2, 3, 4])
'[1, 2, 3, 4].r7R9RhGgDPvvWl3iNzLuIIfELmo'

它當然也可以加載數據:

>>> s.loads('[1, 2, 3, 4].r7R9RhGgDPvvWl3iNzLuIIfELmo')
[1, 2, 3, 4]

如果你想要帶一個時間戳,你可以用 TimedSerializer 類。
URL安全序列化
如果能夠向只有字符受限的環境中傳遞可信的字符串的話,將十分有用。因此,itsdangerous也提供了一個URL安全序列化工具:

>>> from itsdangerous import URLSafeSerializer
>>> s = URLSafeSerializer('secret-key')
>>> s.dumps([1, 2, 3, 4])
'WzEsMiwzLDRd.wSPHqC0gR7VUqivlSukJ0IeTDgo'
>>> s.loads('WzEsMiwzLDRd.wSPHqC0gR7VUqivlSukJ0IeTDgo')
[1, 2, 3, 4]

JSON Web 簽名

從“itsdangerous” 0.18版本開始,也支持了JSON Web簽名。它們的工作方式與原有的URL安全序列化器差不多,但是會根據當前JSON Web簽名

>>> from itsdangerous import JSONWebSignatureSerializer
>>> s = JSONWebSignatureSerializer('secret-key')
>>> s.dumps({'x': 42})
'eyJhbGciOiJIUzI1NiJ9.eyJ4Ijo0Mn0.ZdTn1YyGz9Yx5B5wNpWRL221G1WpVE5fPCPKNuc6UAo'

在將值加載回來時,默認會像其他序列化器一樣,不會返回header。但是你可以通過傳入 return_header=True 參數來得到header。

>>> s.dumps(0, header_fields={'v': 1})
'eyJhbGciOiJIUzI1NiIsInYiOjF9.MA.wT-RZI9YU06R919VBdAfTLn82_iIQD70J_j-3F4z_aM'
>>> s.loads('eyJhbGciOiJIUzI1NiIsInYiOjF9.MA.wT-RZI9YU06R919VBdAf'
...         'TLn82_iIQD70J_j-3F4z_aM', return_header=True)
...
(0, {u'alg': u'HS256', u'v': 1})

例:

from itsdangerous import TimedJSONWebSignatureSerializer as Serializer
from django.conf import settings

serializer = Serializer(秘鑰, 有效期秒)

serializer = Serializer(settings.SECRET_KEY, 300)

serializer.dumps(數據), 返回bytes類型

token = serializer.dumps({'mobile': '18512345678'})
token = token.decode()

檢驗token 驗證失敗,會拋出itsdangerous.BadData異常

serializer = Serializer(settings.SECRET_KEY, 300)
try:
    data = serializer.loads(token)
except BadData:
    return None

原文鏈接:https://blog.csdn.net/qq_42799459/article/details/89630855

欄目分類
最近更新