2015-09-24 13 views
6

Sto seguendo il libro "Flask Web Development" per implementare l'autenticazione basata su token. In sostanza, l'utente autenticare il suo/se stessa con autenticazione base di HTTP e un token viene generato per esso:python: generazione di token API con il suo pericoloso

s = Serializer(app.config['SECRET_KEY'], expires_in = 3600) 
token = s.dumps({ 'id': user.id }) 

Ma sembra che questo non cambia fino a quando il id e SECRET_KEY rimanere lo stesso. Capisco che la transazione avverrà tramite HTTPS, ma penso comunque che un token dinamico sarebbe migliore. Come ottenere un token dinamico?

risposta

13

Se è necessario un token che è sensibile al fattore tempo, utilizzare invece lo TimedSerializer class.

Non solo ha usato un timestamp per formare la firma (producendo così una nuova firma ogni volta che si utilizza), ma è anche possibile limite della durata del token utilizzando tale timestamp:

>>> from itsdangerous import TimedSerializer 
>>> s = TimedSerializer('sekrit') 
>>> token = s.dumps({'id': 'foobar'}) 
>>> token 
'{"id": "foobar"}.COWWsA.dect1vZLaDdgFQUA1G_iTpPY3Hg' 
>>> s.loads(token, max_age=3600) 
{'id': 'foobar'} 
>>> s.loads(token, max_age=0) 
Traceback (most recent call last): 
    File "<stdin>", line 1, in <module> 
    File "/Users/mpieters/Development/venvs/stackoverflow-2.7/lib/python2.7/site-packages/itsdangerous.py", line 643, in loads 
    .unsign(s, max_age, return_timestamp=True) 
    File "/Users/mpieters/Development/venvs/stackoverflow-2.7/lib/python2.7/site-packages/itsdangerous.py", line 463, in unsign 
    date_signed=self.timestamp_to_datetime(timestamp)) 
itsdangerous.SignatureExpired: Signature age 18 > 0 seconds 

Nota che lo Serializer class non supporta un argomento parola chiave expires_in, quindi sospetto che il codice che si sta citando utilizzi la classe (non documentata) TimedJSONWebSignatureSerializer invece (importata con un alias), che compia l'argomento della parola chiave e che includa un data e ora:

>>> from itsdangerous import TimedJSONWebSignatureSerializer as Serializer 
>>> s = Serializer('sekrit', expires_in=3600) 
>>> token = s.dumps({'id': 'foobar'}) 
>>> token 
'eyJhbGciOiJIUzI1NiIsImV4cCI6MTQ0MzEwODAyMywiaWF0IjoxNDQzMTA0NDIzfQ.eyJpZCI6ImZvb2JhciJ9.eCD3zKK1lYT8cZ9w8g0YVpaF-1rR-k6UNCYq9dHmvGo' 
>>> s.loads(token) 
{'id': 'foobar'} 
>>> s = Serializer('sekrit', expires_in=0) 
>>> token = s.dumps({'id': 'foobar'}) 
>>> token 
'eyJhbGciOiJIUzI1NiIsImV4cCI6MTQ0MzEwNDUwMCwiaWF0IjoxNDQzMTA0NTAwfQ.eyJpZCI6ImZvb2JhciJ9.Eiw3Eco7p61X-ikMxXS5dDVmjYmRSThcsMCxMyuA-r0' 
>>> s.loads(token) 
Traceback (most recent call last): 
    File "<stdin>", line 1, in <module> 
    File "/Users/mpieters/Development/venvs/stackoverflow-2.7/lib/python2.7/site-packages/itsdangerous.py", line 807, in loads 
    date_signed=self.get_issue_date(header)) 
itsdangerous.SignatureExpired: Signature expired 

Poiché il timestamp è incluso, il token generato è non statico:

>>> s = Serializer('sekrit', expires_in=3600) 
>>> token1 = s.dumps({'id': 'foobar'}) 
>>> token2 = s.dumps({'id': 'foobar'}) 
>>> from difflib import ndiff 
>>> print '\n'.join(ndiff(token1.split('.'), token2.split('.'))) 
- eyJhbGciOiJIUzI1NiIsImV4cCI6MTQ0MzEwODIwMywiaWF0IjoxNDQzMTA0NjAzfQ 
?          ^^     ^^ 

+ eyJhbGciOiJIUzI1NiIsImV4cCI6MTQ0MzEwODIxMSwiaWF0IjoxNDQzMTA0NjExfQ 
?          ^^     ^^ 

    eyJpZCI6ImZvb2JhciJ9 
- YmrKQTvZEWw4_JOOPn5uEk9QlZNla4o3Gvo09H1MXfM 
+ ApeLrwT_R60pkvCYe4ihzJFPG55tGiJK6VSi6BKxAXM 

Queste due gettoni sostanzialmente diversi anche se sono stati prodotti dalla stessa serializzatore.

+0

Spot on. Era un alias. Grazie! – lang2