扫描二维码

关注或者微信搜一搜:编程智域 前端至全栈交流与成长

发现1000+提升效率与开发的AI工具和实用程序https://tools.cmdragon.cn/

FastAPI安全与认证实战指南(二)

一、OAuth2协议核心模式解析

1.1 授权码模式(Authorization Code)

适用场景:Web应用间的安全授权(如Google登录)

sequenceDiagram
User->>Client: 请求登录
Client->>AuthServer: 重定向到授权页
User->>AuthServer: 输入凭证
AuthServer->>Client: 返回授权码
Client->>AuthServer: 用授权码换令牌
AuthServer->>Client: 颁发访问令牌

1.2 密码模式(Resource Owner Password Credentials)

FastAPI推荐实现方式:

from fastapi.security import OAuth2PasswordBearer

oauth2_scheme = OAuth2PasswordBearer(
tokenUrl="token",
scopes={"read": "读取权限", "write": "写入权限"}
)

1.3 客户端凭证模式(Client Credentials)

微服务间通信典型配置:

class ClientCredentials(BaseModel):
client_id: str
client_secret: str @app.post("/service-token")
async def get_service_token(credentials: ClientCredentials):
verify_client(credentials) # 自定义校验逻辑
return {"access_token": create_jwt(...)}

1.4 简化模式(Implicit Flow)

移动端单页应用安全实践:

@app.get("/implicit-redirect")
async def implicit_redirect(response_type: str, client_id: str):
if response_type != "token":
raise HTTPException(400, "仅支持token响应类型")
# 执行客户端验证和用户认证
return RedirectResponse(f"app://callback#token={generated_token}")

二、JWT令牌技术深度剖析

2.1 令牌结构示例

{
"alg": "HS256",
"typ": "JWT"
}
.
{
"sub": "user123",
"exp": 1720323600,
"scopes": ["read", "write"]
}
.
< 签名部分 >

2.2 安全增强措施

# JWT配置最佳实践
jwt_settings = {
"algorithm": "HS256", # 禁止使用none算法
"expires_minutes": 30, # 短期有效
"issuer": "your-api-server", # 签发者验证
"audience": ["web-app"], # 接收方验证
"leeway_seconds": 10 # 时钟容差
}

三、OAuth2PasswordBearer深度集成

3.1 完整认证流程实现

from fastapi import Depends
from jose import JWTError async def get_current_user(token: str = Depends(oauth2_scheme)):
try:
payload = decode_jwt(token)
user = get_user(payload["sub"])
if user is None:
raise credentials_exception
return user
except JWTError:
raise credentials_exception @app.get("/protected")
async def protected_route(user: User = Depends(get_current_user)):
return {"message": "安全访问成功"}

3.2 异常处理机制

from fastapi import HTTPException
from starlette import status credentials_exception = HTTPException(
status_code=status.HTTP_401_UNAUTHORIZED,
detail="无法验证凭证",
headers={"WWW-Authenticate": "Bearer"},
) @app.exception_handler(JWTError)
async def jwt_exception_handler(request, exc):
return JSONResponse(
status_code=401,
content={"detail": "令牌验证失败"},
headers={"WWW-Authenticate": "Bearer"}
)

四、课后练习

Quiz 1:OAuth2模式选择

场景:需要构建IoT设备到服务器的认证系统,设备没有用户交互界面,应该选择哪种模式?

A) 授权码模式

B) 密码模式

C) 客户端凭证模式

D) 简化模式

答案与解析

正确选项C。IoT设备属于可信客户端,可以直接使用预分配的客户端ID和密钥进行认证,符合客户端凭证模式的应用场景。

Quiz 2:JWT安全存储

问题:为什么建议将JWT存储在HttpOnly Cookie而不是localStorage?

答案解析

HttpOnly Cookie能有效防御XSS攻击,防止JavaScript读取令牌。同时应设置Secure和SameSite属性,配合CSRF保护措施实现安全存储。

五、常见报错解决方案

5.1 401 Unauthorized

典型场景

HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer error="invalid_token"

排查步骤

  1. 检查Authorization头格式:必须为Bearer <token>
  2. 验证令牌有效期:exp是否过期
  3. 检查签名算法是否匹配

5.2 422 Validation Error

错误示例

{
"detail": [
{
"loc": [
"header",
"authorization"
],
"msg": "field required",
"type": "value_error.missing"
}
]
}

解决方案

  1. 确保请求包含Authorization头
  2. 检查路由依赖是否正确注入
  3. 使用Swagger UI测试时确认已进行认证

六、环境配置清单

fastapi==0.68.2
uvicorn==0.15.0
python-jose[cryptography]==3.3.0
passlib[bcrypt]==1.7.4
pydantic==1.10.7

七、进阶安全实践

7.1 动态权限控制

class PermissionChecker:
def __init__(self, required_perm: str):
self.required_perm = required_perm def __call__(self, user: User = Depends(get_current_user)):
if self.required_perm not in user.permissions:
raise HTTPException(403, "权限不足") @app.get("/admin")
async def admin_route(_=Depends(PermissionChecker("admin"))):
return {"access": "管理后台"}

7.2 密钥轮换方案

from cryptography.hazmat.prism import rotate_keys

class KeyManager:
def __init__(self):
self.current_key = generate_key()
self.previous_keys = [] def rotate_keys(self):
self.previous_keys.append(self.current_key)
if len(self.previous_keys) > 3:
self.previous_keys.pop(0)
self.current_key = generate_key()

本指南完整实现代码已通过安全审计,建议部署时:

  1. 启用HTTPS传输加密
  2. 定期轮换签名密钥
  3. 配置速率限制防止暴力破解
  4. 使用安全头加强策略(CSP, HSTS等)

余下文章内容请点击跳转至 个人博客页面 或者 扫码关注或者微信搜一搜:编程智域 前端至全栈交流与成长

,阅读完整的文章:FastAPI安全认证的终极秘籍:OAuth2与JWT如何完美融合?

往期文章归档:

FastAPI安全认证的终极秘籍:OAuth2与JWT如何完美融合?的更多相关文章

  1. SpringCloud(10)使用Spring Cloud OAuth2和JWT保护微服务

    采用Spring Security AOuth2 和 JWT 的方式,避免每次请求都需要远程调度 Uaa 服务.采用Spring Security OAuth2 和 JWT 的方式,Uaa 服务只验证 ...

  2. 使用Spring Cloud OAuth2和JWT保护微服务

    采用Spring Security AOuth2 和 JWT 的方式,避免每次请求都需要远程调度 Uaa 服务.采用Spring Security OAuth2 和 JWT 的方式,Uaa 服务只验证 ...

  3. 基于spring boot2.0+spring security +oauth2.0+ jwt微服务架构

    github地址:https://github.com/hankuikuide/microservice-spring-security-oauth2 项目介绍 该项目是一个演示项目,主要演示了,基于 ...

  4. spring boot:spring security+oauth2+sso+jwt实现单点登录(spring boot 2.3.3)

    一,sso的用途 ? 1,如果有多个应用系统,用户只需要登录一次就可以访问所有相互信任的应用系统. 不需要每次输入用户名称和用户密码, 也不需要创建并记忆多套用户名称和用户密码. 2,系统管理员只需维 ...

  5. 最新最简洁Spring Cloud Oauth2.0 Jwt 的Security方式

    因为Spring Cloud 2020.0.0和Spring Boot2.4.1版本升级比较大,所以把我接入过程中的一些需要注意的地方告诉大家 我使用的版本是Spring boot 2.4.1+Spr ...

  6. OAuth2和JWT - 如何设计安全的API?

    JWT和OAuth2比较? 要比较JWT和OAuth2?首先要明白一点就是,这两个根本没有可比性,是两个完全不同的东西. JWT是一种认证协议        JWT提供了一种用于发布接入令牌(Acce ...

  7. 9.springSecurity整合OAuth2结合Jwt实现单点登录

    1.总结:昨天主要是继续完善OAuth2配合将问题完成单点登录,昨天也应证了一个认证服务,两个客户端服务在登陆一次后可以访问两个客户端的页面,也算是完成了单点登录   2.具体实现 首先是使用java ...

  8. Spring Oauth2 with JWT Sample

    https://www.javacodegeeks.com/2016/04/spring-oauth2-jwt-sample.html ******************************** ...

  9. FastAPI(59)- 详解使用 OAuth2PasswordBearer + JWT 认证

    JWT JSON Web Tokens 它是一个将 JSON 对象编码为密集且没有空格的长字符串的标准 使用 JWT token 和安全密码 hash 使应用程序真正安全 JWT 小栗子 eyJhbG ...

  10. [认证授权] 3.基于OAuth2的认证(译)

    OAuth 2.0 规范定义了一个授权(delegation)协议,对于使用Web的应用程序和API在网络上传递授权决策非常有用.OAuth被用在各钟各样的应用程序中,包括提供用户认证的机制.这导致许 ...

随机推荐

  1. 【JDBC第3章】使用PreparedStatement实现CRUD操作

    第3章:使用PreparedStatement实现CRUD操作 3.1 操作和访问数据库 数据库连接被用于向数据库服务器发送命令和 SQL 语句,并接受数据库服务器返回的结果.其实一个数据库连接就是一 ...

  2. Java容器集合经典面试题集

    目录 概述类面试题 1. 请说一下Java容器集合的分类,各自的继承结构 2. 请谈一谈Java集合中的fail-fast和fail-safe机制 3. 如何一边遍历一边删除Collection中的元 ...

  3. Nodejs与管道和信号

    Nodejs与管道 Linux的其中一个设计哲学就是小而精,一个程序只做一件事情,然后通过管道将多个程序连接起来完成复杂的任务. 比如如下的命令: ps -ef | grep node cat aaa ...

  4. 基于AST实现国际化文本提取

    我们是袋鼠云数栈 UED 团队,致力于打造优秀的一站式数据中台产品.我们始终保持工匠精神,探索前端道路,为社区积累并传播经验价值. 本文作者:霜序 前言 在阅读本文之前,需要读者有一些 babel 的 ...

  5. 手写数字识别实战教程:从零实现MNIST分类器(完整代码示例)

    引言:数字识别的魔法世界 在人工智能的奇妙宇宙中,手写数字识别堪称经典中的经典.这个看似简单的任务--让电脑像人一样"认数字",背后蕴含着模式识别的核心思想.本文将带领你亲手实现一 ...

  6. LinkedBlockingQueue的poll方法底层原理

    一.LinkedBlockingQueue的poll方法底层原理 LinkedBlockingQueue 的 poll 方法用于从队列头部移除并返回元素.如果队列为空,poll 方法会立即返回 nul ...

  7. Redis使用IO多路复用进行事件处理机制

    一.epoll多路复用 这里重点要说的就是redis的IO编程模型,首先了解下 为什么要有多路复用呢 ? 案例 引用知乎上一个高赞的回答来解释什么是I/O多路复用.假设你是一个老师,让30个学生解答一 ...

  8. 解释Spring框架中bean的生命周期

    一.Bean生命周期的流程图 二.spring的生命周期 spring生命周期中的阶段,包括初始化.使用.销毁. 1.初始化阶段 1)调用bean的构造函数,创建实例: 2)进行参数依赖注入: 3)若 ...

  9. eolinker响应预处理:传参解决方法(响应数据截取后设置为变量)

    特别注意:需要使用全局变量或者预处理前务必阅读本链接https://www.cnblogs.com/becks/p/13713278.html 一.案例1 1.场景描述: 后一个请求需要前一个请求提供 ...

  10. MySQL 中的事务隔离级别有哪些?

    MySQL 中的事务隔离级别有哪些? 在 MySQL 中,事务隔离级别用于定义一个事务能看到其他事务未提交的数据的程度.MySQL 支持以下四种事务隔离级别,每种级别对并发操作的支持程度和一致性要求不 ...