JavaRush /Курсы /Модуль 4: FastAPI /Пример настройки системы аутентификации с OAuth2 и JWT

Пример настройки системы аутентификации с OAuth2 и JWT

Модуль 4: FastAPI
4 уровень , 8 лекция
Открыта

После этой лекции вы создадите систему аутентификации с использованием OAuth2 и JWT, которая будет включать регистрацию, вход пользователей, обновление токенов и защиту эндпоинтов. Мы соберём воедино предыдущие знания и реализуем всё это в FastAPI. Готовьте кофе ☕ и голову 🧠 – будет интересно!


1. Начальная структура проекта

Предположим, что мы уже создали проект FastAPI с простой структурой. У нас есть файл main.py, где подключен наш сервер. Делать всё с нуля не будем, ведь вы уже профи, а лучше сосредоточимся на создании системы аутентификации.


my_fastapi_project/
├── app/
│   ├── __init__.py
│   ├── main.py
│   ├── dependencies.py
│   ├── models.py
│   ├── auth/
│   │   ├── __init__.py
│   │   ├── routes.py
│   │   ├── jwt.py
│   │   ├── schemas.py
│   └── database.py

Для простоты в этой лекции мы будем использовать SQLite в качестве базы данных. В реальном проекте вы можете заменить её на PostgreSQL или любую другую СУБД.


2. Настраиваем базу данных и модели

Для начала добавим базу данных и создадим модель пользователя. Будем использовать sqlalchemy для взаимодействия с базой, а pydantic для валидации данных.

database.py


from sqlalchemy import create_engine
from sqlalchemy.ext.declarative import declarative_base
from sqlalchemy.orm import sessionmaker

DATABASE_URL = "sqlite:///./test.db"

engine = create_engine(DATABASE_URL, connect_args={"check_same_thread": False})
SessionLocal = sessionmaker(autocommit=False, autoflush=False, bind=engine)
Base = declarative_base()

models.py


from sqlalchemy import Column, Integer, String, Boolean
from .database import Base

class User(Base):
    __tablename__ = "users"

    id = Column(Integer, primary_key=True, index=True)
    email = Column(String, unique=True, index=True)
    hashed_password = Column(String)
    is_active = Column(Boolean, default=True)
    is_superuser = Column(Boolean, default=False)

Теперь создадим таблицу:


>>> from app.database import Base, engine
>>> Base.metadata.create_all(bind=engine)  # Генерация таблиц из модели

3. Создаём Pydantic-схемы для данных

Теперь добавим schemas.py для работы с входными и выходными данными.

auth/schemas.py


from pydantic import BaseModel, EmailStr

class UserCreate(BaseModel):
    email: EmailStr
    password: str

class UserResponse(BaseModel):
    id: int
    email: EmailStr
    is_active: bool

    class Config:
        orm_mode = True

4. Реализация JWT: генерация и проверка токенов

Наша следующая цель – работа с JWT. Добавим отдельный модуль для генерации и проверки токенов.

auth/jwt.py


from datetime import datetime, timedelta
from jose import JWTError, jwt

SECRET_KEY = "your_secret_key"  # Замените на более надёжный ключ
ALGORITHM = "HS256"
ACCESS_TOKEN_EXPIRE_MINUTES = 30

def create_access_token(data: dict, expires_delta: timedelta | None = None):
    to_encode = data.copy()
    if expires_delta:
        expire = datetime.utcnow() + expires_delta
    else:
        expire = datetime.utcnow() + timedelta(minutes=ACCESS_TOKEN_EXPIRE_MINUTES)
    to_encode.update({"exp": expire})
    encoded_jwt = jwt.encode(to_encode, SECRET_KEY, algorithm=ALGORITHM)
    return encoded_jwt

def verify_token(token: str):
    try:
        payload = jwt.decode(token, SECRET_KEY, algorithms=[ALGORITHM])
        return payload
    except JWTError:
        return None

5. Реализация маршрутов аутентификации

Теперь займёмся добавлением маршрутов для регистрации, входа и получения токенов.

auth/routes.py


from fastapi import APIRouter, Depends, HTTPException
from sqlalchemy.orm import Session
from app.database import SessionLocal
from app.models import User
from app.auth.schemas import UserCreate
from app.auth.jwt import create_access_token
from passlib.context import CryptContext

pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto")
router = APIRouter()

def get_db():
    try:
        db = SessionLocal()
        yield db
    finally:
        db.close()

def get_user_by_email(db: Session, email: str):
    return db.query(User).filter(User.email == email).first()

@router.post("/register")
def register(user: UserCreate, db: Session = Depends(get_db)):
    existing_user = get_user_by_email(db, user.email)
    if existing_user:
        raise HTTPException(status_code=400, detail="Email already registered")
    
    hashed_password = pwd_context.hash(user.password)
    new_user = User(email=user.email, hashed_password=hashed_password)
    db.add(new_user)
    db.commit()
    db.refresh(new_user)
    return {"msg": "User created successfully"}

@router.post("/login")
def login(user: UserCreate, db: Session = Depends(get_db)):
    db_user = get_user_by_email(db, user.email)
    if not db_user or not pwd_context.verify(user.password, db_user.hashed_password):
        raise HTTPException(status_code=400, detail="Invalid credentials")
    
    access_token = create_access_token({"sub": user.email})
    return {"access_token": access_token, "token_type": "bearer"}

6. Защищаем эндпоинты

Теперь добавим защиту эндпоинтов с использованием токена доступа. Для этого создадим зависимость, проверяющую валидность токена.

dependencies.py


from fastapi import Depends, HTTPException
from fastapi.security import OAuth2PasswordBearer
from app.auth.jwt import verify_token

oauth2_scheme = OAuth2PasswordBearer(tokenUrl="login")

def get_current_user(token: str = Depends(oauth2_scheme)):
    payload = verify_token(token)
    if payload is None:
        raise HTTPException(status_code=401, detail="Invalid authentication token")
    return payload

Пример защищённого эндпоинта


@router.get("/protected")
def protected_route(current_user=Depends(get_current_user)):
    return {"msg": f"Hello, {current_user['sub']}!"}

7. Тестируем нашу систему

Запустите сервер и протестируйте:

  1. Зарегистрируйте пользователя:
    
    curl -X POST "http://127.0.0.1:8000/register" -H "Content-Type: application/json" -d '{"email":"user@test.com", "password":"password123"}'
    
  2. Получите токен:
    
    curl -X POST "http://127.0.0.1:8000/login" -H "Content-Type: application/json" -d '{"email":"user@test.com", "password":"password123"}'
    
  3. Используйте токен для доступа к защищённому эндпоинту:
    
    curl -X GET "http://127.0.0.1:8000/protected" -H "Authorization: Bearer <ВАШ_ТОКЕН>"
    

Браво! Вы создали работающую систему аутентификации с использованием OAuth2 и JWT, готовую для реального боевого применения!

1
Задача
Модуль 4: FastAPI, 4 уровень, 8 лекция
Недоступна
Генерация и проверка JWT
Генерация и проверка JWT
1
Задача
Модуль 4: FastAPI, 4 уровень, 8 лекция
Недоступна
Защита эндпоинта с использованием токена
Защита эндпоинта с использованием токена
Комментарии
ЧТОБЫ ПОСМОТРЕТЬ ВСЕ КОММЕНТАРИИ ИЛИ ОСТАВИТЬ КОММЕНТАРИЙ,
ПЕРЕЙДИТЕ В ПОЛНУЮ ВЕРСИЮ