title: FastAPI认证系统:从零到令牌大师的奇幻之旅

date: 2025/06/06 16:13:06

updated: 2025/06/06 16:13:06

author: cmdragon

excerpt:

FastAPI认证系统的基础架构包括用户注册、登录认证、权限验证和令牌刷新机制。实现步骤涵盖环境准备、数据库模型定义、安全工具函数、路由实现及API端点保护。通过Swagger UI可测试注册、登录和受保护端点。常见报错如422验证错误和401未授权,可通过检查请求参数和令牌有效性解决。JWT令牌由Header、Payload和Signature组成,密码存储使用哈希函数确保安全性。

categories:

  • 后端开发
  • FastAPI

tags:

  • FastAPI
  • 认证系统
  • JWT
  • 用户注册
  • 权限验证
  • Swagger UI
  • 安全工具函数


扫描二维码

关注或者微信搜一搜:编程智域 前端至全栈交流与成长

探索数千个预构建的 AI 应用,开启你的下一个伟大创意https://tools.cmdragon.cn/

第一章:构建FastAPI完整认证系统

1. 认证系统基础架构

现代Web应用的认证系统通常包含以下核心组件:

  • 用户注册模块(处理密码哈希存储)
  • 登录认证流程(JWT令牌颁发)
  • 权限验证中间件(保护API端点)
  • 令牌刷新机制(维护会话有效性)

认证流程示意图:

客户端 → 注册 → 登录获取令牌 → 携带令牌访问API → 服务端验证令牌 → 返回资源

2. 完整实现步骤

2.1 环境准备

安装所需依赖(推荐使用虚拟环境):

pip install fastapi==0.78.0 uvicorn==0.18.2 python-jose[cryptography]==3.3.0 passlib[bcrypt]==1.7.4 python-multipart==0.0.5

2.2 数据库模型定义

from pydantic import BaseModel, EmailStr
from typing import Optional class UserCreate(BaseModel):
email: EmailStr
password: str class UserInDB(UserCreate):
hashed_password: str class Token(BaseModel):
access_token: str
token_type: str class TokenData(BaseModel):
email: Optional[EmailStr] = None

2.3 安全工具函数

from datetime import datetime, timedelta
from jose import JWTError, jwt
from passlib.context import CryptContext SECRET_KEY = "your-secret-key-here"
ALGORITHM = "HS256"
ACCESS_TOKEN_EXPIRE_MINUTES = 30 pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto") def verify_password(plain_password: str, hashed_password: str):
return pwd_context.verify(plain_password, hashed_password) def get_password_hash(password: str):
return pwd_context.hash(password) def create_access_token(data: dict):
to_encode = data.copy()
expire = datetime.utcnow() + timedelta(minutes=ACCESS_TOKEN_EXPIRE_MINUTES)
to_encode.update({"exp": expire})
return jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM)

2.4 路由实现

from fastapi import APIRouter, Depends, HTTPException, status
from fastapi.security import OAuth2PasswordRequestForm router = APIRouter() # 模拟数据库
fake_users_db = {} @router.post("/register", response_model=UserInDB)
async def register(user: UserCreate):
if user.email in fake_users_db:
raise HTTPException(status_code=400, detail="Email already registered") hashed_password = get_password_hash(user.password)
user_db = UserInDB(**user.dict(), hashed_password=hashed_password)
fake_users_db[user.email] = user_db.dict()
return user_db @router.post("/login", response_model=Token)
async def login(form_data: OAuth2PasswordRequestForm = Depends()):
user_data = fake_users_db.get(form_data.username)
if not user_data or not verify_password(form_data.password, user_data["hashed_password"]):
raise HTTPException(
status_code=status.HTTP_401_UNAUTHORIZED,
detail="Invalid credentials",
headers={"WWW-Authenticate": "Bearer"},
) access_token = create_access_token(data={"sub": user_data["email"]})
return {"access_token": access_token, "token_type": "bearer"}

2.5 保护API端点

from fastapi.security import OAuth2PasswordBearer

oauth2_scheme = OAuth2PasswordBearer(tokenUrl="login")

async def get_current_user(token: str = Depends(oauth2_scheme)):
credentials_exception = HTTPException(
status_code=status.HTTP_401_UNAUTHORIZED,
detail="Could not validate credentials",
headers={"WWW-Authenticate": "Bearer"},
)
try:
payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM])
email: str = payload.get("sub")
if email is None:
raise credentials_exception
except JWTError:
raise credentials_exception user = fake_users_db.get(email)
if user is None:
raise credentials_exception
return user @router.get("/protected")
async def protected_endpoint(current_user: UserInDB = Depends(get_current_user)):
return {
"message": f"Hello {current_user['email']}",
"protected_data": "Sensitive information here"
}

3. 使用Swagger UI测试

3.1 启动应用

创建main.py:

from fastapi import FastAPI

app = FastAPI()
app.include_router(router, prefix="/api") if __name__ == "__main__":
import uvicorn uvicorn.run(app, host="0.0.0.0", port=8000)

3.2 测试流程

  1. 访问 http://localhost:8000/docs
  2. 测试注册接口:
    • 请求体:
  3. 测试登录接口获取令牌
  4. 点击"Authorize"按钮,输入获取的JWT令牌
  5. 测试/protected端点

成功响应示例:

{
"message": "Hello user@example.com",
"protected_data": "Sensitive information here"
}

4. 常见报错解决方案

4.1 422 Validation Error

现象:请求参数不符合验证规则

解决方案

  1. 检查请求体是否符合定义的Pydantic模型
  2. 验证email格式是否正确(必须包含@符号)
  3. 确保密码字段存在且长度合适

4.2 401 Unauthorized

原因

  • 缺失Authorization头
  • 令牌过期
  • 无效的签名

    处理步骤
  1. 检查请求头是否包含Authorization: Bearer <token>
  2. 重新获取有效令牌
  3. 验证密钥和算法是否匹配

课后Quiz

Q1:为什么在用户注册时要存储密码哈希而不是明文?

A:防止数据库泄露导致用户密码暴露,哈希函数不可逆,提高系统安全性

Q2:JWT令牌包含哪三个主要组成部分?

A:Header(元数据)、Payload(有效载荷)、Signature(签名验证)

Q3:如何实现自动刷新令牌?

A:可以通过以下两种方式实现:

  1. 在令牌payload中添加refresh_token字段
  2. 单独提供/refresh端点,使用长期有效的刷新令牌获取新的访问令牌

Q4:访问/protected端点时出现403错误可能是什么原因?

A:可能原因包括:

  1. 令牌已过期(超过30分钟)
  2. 令牌签名与服务端密钥不匹配
  3. 令牌中的用户信息不存在于数据库

余下文章内容请点击跳转至 个人博客页面 或者 扫码关注或者微信搜一搜:编程智域 前端至全栈交流与成长,阅读完整的文章:FastAPI认证系统:从零到令牌大师的奇幻之旅 | cmdragon's Blog

往期文章归档:

FastAPI认证系统:从零到令牌大师的奇幻之旅的更多相关文章

  1. Django自定义用户认证系统之自定义用户模型

    参考文档:http://python.usyiyi.cn/django/topics/auth/customizing.html Django 自带的认证系统足够应付大多数情况,但你或许不打算使用现成 ...

  2. Django Authentication 用户认证系统

    一. Django的认证系统 Django自带一个用户认证系统,用于处理用户账户.群组.许可和基于cookie的用户会话. 1.1 概览 Django的认证系统包含了身份验证和权限管理两部分.简单地说 ...

  3. Laravel 的 API 认证系统 Passport 三部曲(二、passport的具体使用)

    GQ1994 关注 2018.04.20 09:31 字数 1152 阅读 1316评论 0喜欢 1 参考链接 Laravel 的 API 认证系统 Passport 三部曲(一.passport安装 ...

  4. .Net Core 认证系统之基于Identity Server4 Token的JwtToken认证源码解析

    介绍JwtToken认证之前,必须要掌握.Net Core认证系统的核心原理,如果你还不了解,请参考.Net Core 认证组件源码解析,且必须对jwt有基本的了解,如果不知道,请百度.最重要的是你还 ...

  5. 基于DDD + SD.Framework实现的统一身份认证系统

    项目地址 http://git.oschina.net/lishilei0523/ShSoft.UAC 项目说明 本项目开发的目的有三: 1.作为一个使用SD.Framework框架开发的项目样板 2 ...

  6. #研发解决方案介绍#IdCenter(内部统一认证系统)

    郑昀 基于朱传志的设计文档 最后更新于2014/11/13 关键词:LDAP.认证.权限分配.IdCenter. 本文档适用人员:研发   曾经一个IT内部系统配一套帐号体系和授权   线上生产环境里 ...

  7. Radius 远程用户拨号认证系统

    RADIUS 锁定 本词条由“科普中国”百科科学词条编写与应用工作项目 审核 . RADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系 ...

  8. D django 用户认证系统

    django认证系统包含三个部分:用户.权限和分组 安装 django项目默认启用了认证系统,如果不是使用django-admin.py创建项目的可以通过在settings配置文件里面的INSTALL ...

  9. [系统开发] Squid 认证系统

    一.用途 用过 Squid 的用户认证模块的同事一定知道,它有个很麻烦的问题:每过一段时间就会跳出一个重新输入密码的窗口,用户不胜其烦,我查了网上的各种配置资料,始终没有找到一个圆满的解决方法,所以编 ...

  10. Django用户认证系统(二)Web请求中的认证

    在每个Web请求中都提供一个 request.user 属性来表示当前用户.如果当前用户未登录,则该属性为AnonymousUser的一个实例,反之,则是一个User实例. 你可以通过is_authe ...

随机推荐

  1. C#实现自己的Json解析器(LALR(1)+miniDFA)

    C#实现自己的Json解析器(LALR(1)+miniDFA) Json是一个用处广泛.文法简单的数据格式.本文介绍如何用bitParser(拥有自己的解析器(C#实现LALR(1)语法解析器和min ...

  2. Centos双网卡冗余绑定

    1. 前言 关于双网卡绑定,前前后后踩过不少的坑,虽然这是 RHCE 中的一道题,但是在实践中碰到问题也够喝一壶的. 在实践中,虚拟机.物理机都做过,但是不尽相同,大部分的坑也集中在这里,本文长期更新 ...

  3. Sa-Token v1.41.0 发布 🚀,来看看有没有令你心动的功能!

    Sa-Token 是一个轻量级 Java 权限认证框架,主要解决:登录认证.权限认证.单点登录.OAuth2.0.微服务网关鉴权 等一系列权限相关问题. 目前最新版本 v1.41.0 已推送至 Mav ...

  4. Delphi字符串加密解密函数

    unit Unit1; interface uses Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms ...

  5. ARM开发板——实时获取用户点击触摸屏的LCD坐标信息(阻塞式读取)

    ARM开发板--实时获取用户点击触摸屏的LCD坐标信息(阻塞式读取) 目录 ARM开发板--实时获取用户点击触摸屏的LCD坐标信息(阻塞式读取) 1.硬件信息 2.代码需求 3.代码实现 1.硬件信息 ...

  6. ASP.NET Core 响应压缩中间件

    使用及对比 在 Startup.cs 中添加服务并使用即可,主代码如下: // Startup.cs public void ConfigureServices(IServiceCollection ...

  7. 聊聊AI Agent与AI 数字分身

    提供AI应用咨询+陪跑服务,有需要回复1 Manus爆火后,网上出现了很多AI热门名词,比如Agent.AI分身,并且有一张技术架构实现图: 怎么说呢,也许这张图是对的,但就我这边实际的项目实践情况以 ...

  8. 数据处理与任务调度的双引擎:ETL工具PDI与DPDI调度管理工具的全面剖析

    ETL工具PDI及调度DPDI ETL流程解析 数据抽取(Extract) 抽取是ETL的起点,需连接多种数据源获取原始数据.如从关系型数据库提取销售记录,或从文本文件读取客户信息,为后续处理奠定基础 ...

  9. kettle介绍-Step之Write to log

    Write to log写日志介绍 写日志步骤是将输入步骤的信息打印在日志窗口,供用户直接查看 Step name:步骤的名称,在单一转换中,名称必须唯一. Log level:设置日志的显示级别. ...

  10. 做个小实验,帮你理解 Git 工作区与暂存区

    做个小实验,帮你理解 Git 工作区与暂存区 Git 很重要,本文将通过实验的方式,带你理解 Git 的工作区.暂存区以及相关命令的使用. 1. 什么是工作区和暂存区? 在 Git 中,工作区和暂存区 ...