您的位置:首页 >Python怎么在Flask中实现前后端分离鉴权_基于PyJWT构建双Token验证机制
发布于2026-05-03 阅读(0)
扫一扫,手机访问

在前后端分离的架构里,如果只依赖一个Token(比如单一的access_token),安全风险会变得相当棘手。问题核心在于刷新逻辑的暴露:前端一旦拿到一个可以自我刷新的令牌,就可能被恶意利用或长期持有,导致用户无法安全退出、令牌也无法被及时吊销。这就像把家门钥匙和配钥匙的模具都交给了访客。
双Token机制正是为了解决这个痛点而生的。它将短期访问凭证和长期刷新凭证彻底拆分开:让access_token像一张临时门禁卡,过期时间很短(例如15分钟),且不存入数据库;而refresh_token则像一把需要登记保管的长期钥匙,过期时间较长(例如7天),必须存储在服务端并与特定的设备或指纹信息绑定。只有这样,才能真正实现对权限生命周期的精细化管理。
需要明确的是,Flask框架本身并不处理Token的刷新流程,也不会自动校验refresh_token的合法性,这层关键的安全逻辑需要开发者自己来补全。
access_token 仅用于API请求的即时鉴权,过期即失效,不进入数据库。refresh_token 必须存入数据库(例如Redis或通过SQLAlchemy管理的表),并关联user_id、fingerprint(设备指纹)、expires_at(过期时间)和is_revoked(是否已撤销)等关键字段。Authorization: Bearer ;当access_token过期后,则使用refresh_token去换取新的access_token,并且服务端必须严格验证此次请求的指纹与当初签发时绑定的指纹是否一致。PyJWT库本身并不区分Token类型,它只是编码和解码的工具。实现双Token的隔离,主要依靠payload中的自定义字段和密钥管理策略。一个常见的做法是使用两个不同的密钥,或者使用同一密钥但配合不同的算法(algorithm)与严格的受众声明(aud claim)来避免混淆。
来看一个签发示例。这里有一个关键细节:refresh_token本身不建议再用JWT格式,而是使用secrets.token_urlsafe()生成一个高强度的随机字符串作为唯一标识符,这样更安全。JWT仅用于签发access_token。
立即学习“Python免费学习笔记(深入)”;
import jwt
from datetime import datetime, timedelta
from flask import current_app
def create_access_token(user_id: int, fingerprint: str) -> str:
payload = {
"user_id": user_id,
"fingerprint": fingerprint,
"exp": datetime.utcnow() + timedelta(minutes=15),
"iat": datetime.utcnow(),
"type": "access"
}
return jwt.encode(payload, current_app.config["ACCESS_SECRET"], algorithm="HS256")
def create_refresh_token(user_id: int, fingerprint: str) -> str:
# refresh_token 不走 JWT,只作唯一标识符(更安全)
return secrets.token_urlsafe(32)
在校验环节,有几个安全要点不容忽视:调用jwt.decode()时,必须显式传入允许的算法列表,例如algorithms=[“HS256”],以防止潜在的算法降级攻击。对于payload中的exp(过期时间)和iat(签发时间)字段,必须进行校验。特别是iat,可以限制其必须在“当前时间的前60秒之内”,这能有效防御令牌重放攻击。
不要在每一个视图函数里都重复编写jwt.decode()的代码——这既不优雅,也容易出错。更优的方案是利用@app.before_request钩子或者自定义装饰器,在请求进入业务逻辑之前,统一完成Token的提取、验证,并将解析出的用户信息挂载到Flask的全局g对象上。这里的关键原则是:装饰器或钩子只负责解析和验证,不执行业务逻辑;对于所有可能出现的异常(如令牌过期、无效),都必须被捕获并返回标准化的错误响应(例如401状态码和JSON格式的错误信息)。
下面是一个推荐的自定义装饰器写法,它额外支持了“可选鉴权”的灵活模式:
from functools import wraps
from flask import request, g, jsonify, current_app
import jwt
def require_auth(optional: bool = False):
def decorator(f):
@wraps(f)
def decorated_function(*args, **kwargs):
auth_header = request.headers.get("Authorization")
if not auth_header or not auth_header.startswith("Bearer "):
if optional:
g.current_user = None
return f(*args, **kwargs)
return jsonify({"error": "Missing Authorization header"}), 401
token = auth_header[7:] # 去掉 “Bearer ” 前缀
try:
payload = jwt.decode(
token,
current_app.config["ACCESS_SECRET"],
algorithms=["HS256"],
options={"require": ["exp", "iat", "user_id"]}
)
# 额外校验 fingerprint 是否匹配(可从 request 中计算,如 UA + IP 的哈希值)
if payload.get("fingerprint") != get_fingerprint(request):
raise jwt.InvalidTokenError("Fingerprint mismatch")
g.current_user = payload["user_id"]
except jwt.ExpiredSignatureError:
return jsonify({"error": "Token expired"}), 401
except jwt.InvalidTokenError as e:
return jsonify({"error": "Invalid token"}), 401
return f(*args, **kwargs)
return decorated_function
return decorator
使用时,在需要强制鉴权的路由上使用@require_auth();而在像登录、刷新令牌这类本身不需要access_token的接口上,则可以使用@require_auth(optional=True)。
这个用于刷新access_token的接口,看似逻辑简单,却往往是线上安全问题的重灾区。主要风险集中在:令牌被盗用、并发刷新导致冲突、以及旧令牌未能及时失效。
refresh_token是否真实存在于数据库中,并且同时满足is_revoked == False(未撤销)和expires_at > now(未过期)两个条件。refresh_token之前,必须立即将数据库中旧的refresh_token标记为作废(设置is_revoked = True)。这一步至关重要,否则一旦refresh_token泄露,攻击者就可以永久使用它来获取新的访问令牌。refresh_token。最后特别提醒一点:不要把refresh_token本身作为JWT的payload进行签发。它本质上只是数据库中的一个主键或索引值。它的安全性依赖于存储层的保护(例如Redis的TTL和认证机制)和传输层的保护(仅通过HTTPS传输,并考虑存放在HttpOnly的Cookie中或对请求体进行加密)。
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
7
9