如何在FastAPI中轻松实现OAuth2认证并保护你的API?

avatar
cmdragon 大乘
image image

扫描二维码
关注或者微信搜一搜:编程智域 前端至全栈交流与成长

探索数千个预构建的 AI 应用,开启你的下一个伟大创意https://tools.cmdragon.cn/

第二章:实现用户认证与 OAuth2 集成

1. OAuth2 的核心概念

OAuth2 是现代应用程序实现安全认证的行业标准协议,其核心思想是通过令牌(Token)而非直接使用用户凭证进行授权。FastAPI
通过内置的 OAuth2PasswordBearer 类提供了开箱即用的支持。

典型的密码授权模式流程:

  1. 用户提交用户名和密码
  2. 服务器验证凭证有效性
  3. 生成有时效性的访问令牌
  4. 客户端使用令牌访问受保护资源
  5. 服务器验证令牌有效性

2. 配置基础安全模块

安装所需依赖库:

1
2
3
pip install fastapi==0.103.1 
pip install python-jose[cryptography]==3.3.0
pip install passlib[bcrypt]==1.7.4

创建安全模块 security.py

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
from datetime import datetime, timedelta
from jose import JWTError, jwt
from passlib.context import CryptContext

# 安全配置参数
SECRET_KEY = "your-secret-key-here"
ALGORITHM = "HS256"
ACCESS_TOKEN_EXPIRE = 30 # 分钟

pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto")


def verify_password(plain_password: str, hashed_password: str):
"""验证密码与哈希值是否匹配"""
return pwd_context.verify(plain_password, hashed_password)


def get_password_hash(password: str):
"""生成密码哈希值"""
return pwd_context.hash(password)


def create_access_token(data: dict):
"""生成JWT访问令牌"""
to_encode = data.copy()
expire = datetime.utcnow() + timedelta(minutes=ACCESS_TOKEN_EXPIRE)
to_encode.update({"exp": expire})
return jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM)

3. 用户认证完整实现

创建用户模型和认证路由:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
from fastapi import APIRouter, Depends, HTTPException
from fastapi.security import OAuth2PasswordBearer, OAuth2PasswordRequestForm
from pydantic import BaseModel

router = APIRouter()

# 模拟数据库中的用户数据
fake_users_db = {
"johndoe": {
"username": "johndoe",
"hashed_password": "$2b$12$EixZaYVK1fsbw1ZfbX3OXePaWxn96p36WQoeG6Lruj3vjPGga7lCy", # secret
"disabled": False,
}
}


class User(BaseModel):
username: str
disabled: bool = None


class UserInDB(User):
hashed_password: str


oauth2_scheme = OAuth2PasswordBearer(tokenUrl="token")


async def get_current_user(token: str = Depends(oauth2_scheme)):
"""解析并验证JWT令牌"""
credentials_exception = HTTPException(
status_code=401,
detail="无效的身份凭证",
headers={"WWW-Authenticate": "Bearer"},
)
try:
payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM])
username: str = payload.get("sub")
if username is None:
raise credentials_exception
except JWTError:
raise credentials_exception

user = fake_users_db.get(username)
if user is None:
raise credentials_exception
return UserInDB(**user)


@router.post("/token")
async def login(form_data: OAuth2PasswordRequestForm = Depends()):
"""用户登录接口"""
user = fake_users_db.get(form_data.username)
if not user or not verify_password(form_data.password, user["hashed_password"]):
raise HTTPException(status_code=400, detail="用户名或密码错误")

access_token = create_access_token(data={"sub": user["username"]})
return {"access_token": access_token, "token_type": "bearer"}


@router.get("/users/me")
async def read_users_me(current_user: User = Depends(get_current_user)):
"""获取当前用户信息的受保护路由"""
return current_user

4. 安全路由保护机制

在需要身份验证的路由中添加依赖项:

1
2
3
4
5
6
7
8
9
10
from fastapi import Depends


@app.get("/protected-route")
async def protected_route(current_user: User = Depends(get_current_user)):
"""需要认证的受保护路由示例"""
return {
"message": "您已成功访问受保护资源",
"current_user": current_user.username
}

5. 课后 Quiz

Q1:当客户端请求缺失Authorization头时,会触发什么HTTP状态码?
A) 401 Unauthorized
B) 403 Forbidden
C) 422 Validation Error
D) 500 Internal Server Error

答案:A
解析:OAuth2PasswordBearer会自动验证请求头,当缺失Authorization头时会返回401状态码,表示需要身份验证

Q2:如何防止JWT令牌被篡改?
A) 使用HTTPS传输
B) 设置短的令牌有效期
C) 使用签名算法验证
D) 所有以上选项

答案:D
解析:签名算法保证令牌完整性,HTTPS防止中间人攻击,短有效期降低泄漏风险,三者结合提供全面防护

6. 常见报错解决方案

问题1:422 Unprocessable Entity
原因:请求体数据不符合Pydantic模型验证规则
解决方法:

  1. 检查请求数据格式是否符合API文档
  2. 在路由参数中添加response_model_exclude_unset=True
  3. 启用调试模式查看详细错误:
1
app = FastAPI(debug=True)

问题2:401 Unauthorized - Could not validate credentials
原因分析:

  1. 访问令牌过期
  2. 令牌签名不匹配
  3. 用户账户已被禁用
    排查步骤:
  4. 检查令牌有效期设置
  5. 验证SECRET_KEY和ALGORITHM配置一致性
  6. 确认用户状态字段是否有效

预防建议:

  • 在生产环境使用强密钥:openssl rand -hex 32
  • 设置合理的令牌有效期(通常30分钟-2小时)
  • 定期轮换加密密钥

7. 进阶安全实践

  1. 刷新令牌机制:通过独立的刷新令牌获取新访问令牌
  2. 权限分级:基于角色的访问控制(RBAC)实现
1
2
3
4
5
6
7
8
# 在令牌中加入角色声明
token_data = {"sub": username, "role": "admin"}


# 验证角色中间件
def require_admin(user: User = Depends(get_current_user)):
if user.role != "admin":
raise HTTPException(403, "需要管理员权限")
  1. 速率限制:防止暴力破解攻击
1
2
3
4
5
6
from fastapi.middleware import Middleware
from slowapi import Limiter
from slowapi.util import get_remote_address

limiter = Limiter(key_func=get_remote_address)
app = FastAPI(middleware=[Middleware(limiter)])

本实现方案遵循OWASP安全规范,涵盖了密码存储、令牌传输、权限验证等关键安全要素,可直接用于生产环境的基础认证系统搭建。

余下文章内容请点击跳转至 个人博客页面 或者 扫码关注或者微信搜一搜:编程智域 前端至全栈交流与成长,阅读完整的文章:

往期文章归档: