معرفی شرکت ها


drf-jwt-auth-0.2.3


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

Django REST Framework JWT Authentication package enables to authenticate to Django REST Framework's API Views and ViewSets by using JWT (in header or as query param).
ویژگی مقدار
سیستم عامل -
نام فایل drf-jwt-auth-0.2.3
نام drf-jwt-auth
نسخه کتابخانه 0.2.3
نگهدارنده []
ایمیل نگهدارنده []
نویسنده Alberto Casero
ایمیل نویسنده alberto@kasfactory.net
آدرس صفحه اصلی https://gitlab.com/kas-factory/packages/drf-jwt-auth
آدرس اینترنتی https://pypi.org/project/drf-jwt-auth/
مجوز COPYRIGHT
# DRF JWT Auth Django REST Framework JWT Authentication package enables to authenticate to Django REST Framework's API Views and ViewSets by using JWT (in header or as query param). In difference with other packages, this package offers the following features: - The user autheticated is based on the payload info, so **no user is loaded from database**. - So that, the user model that you will find on every `request.user` will be an instance of `drfjwtauth.user.JWTUser`, a class that keeps the same API that `django.contrib.auth.models.User` but is not loaded from database and no write operations can be made over that user (due to it's not a model). - Provides a view (in `drfjwtauth.views.VerifyJWTView`) to verify a token using a POST request. - **NO login or token renew views are provided** ## Installation ```bash $ pip install drf-jwt-auth ``` ## Setup ### Authentication class You can setup DRF JWT Auth as authentication class in two ways: 1) As default authentication class adding to the `DEFAULT_AUTHENTICATION_CLASSES` key in the the global DRF settings: ```python REST_FRAMEWORK = { [...] 'DEFAULT_AUTHENTICATION_CLASSES': ['...', 'drfjwtauth.auth.JWTAuth', '...'], [...] } ``` 2) In every APIView/ViewSet/view function: ```python from rest_framework.views import APIView from drfjwtauth.auth import JWTAuth class ExampleView(APIView): authentication_classes = [JWTAuth] @authentication_classes([JWTAuth]) def example_view(request, format=None): [...] ``` ### Token Verify View In your project's `urls.py`: ```python from django.urls import path from drfjwtauth.views import VerifyJWTView urlpatterns = [ [...], path('token/verify/', VerifyJWTView.as_view(), name='token-verify') [...], ] ``` ### Available settings and defaults In your Django project's settings you can setup the following dict and keys: ```python DRF_JWT_AUTH = { 'ALGORITHM': JWT algorithm to sign tokens (HS256 by default). 'SIGNING_KEY': Secret key to sign tokens (same value as Django SECRET_KEY settings by default). 'AUTH_HEADER': Value before the token in the HTTP Authorization header (Bearer by default). 'QUERY_PARAM_NAME': Value before the query param name for HTTP GET requests (jwt by default). } ``` ### Django management commands This package adds two management commands that let's you to create JWT with a specific expiration date, `generate_jwt` and `generate_jwt_from_db`: - `generate_jwt`: Accept the next arguments to create a JWT without database based on default's Django User Model: - `username` [positional][mandatory] - `-d`, `--expiration_date` <YYYY-MM-DD> [mandatory]. A date in isoformat <YYYY-MM-DD> to invalidate the JWT. - `--id` <number> [optional] - `--first_name` <string> [optional] - `--last_name` <string> [optional] - `--email` <string> [optional] - `--is_active` [optional] - `--is_staff` [optional] - `--is_superuser` [optional] - `--channels` <string> ... <string> [optional] - `--groups` <string> ... <string> [optional] - `--permissions` <string> ... <string> [optional] For example: ``` python manage.py generate_jwt new_user -d 2030-12-31 --id 1 --first_name New --last_name User --email new_user@company.com --is_active --is_staff --channels a b --groups web_users --permissions can_visit_dashboards ``` - `generate_jwt_from_db`: Given a username and a expiration date will return a JWT for the matched user in the database: - `username` [positional][mandatory] - `-d`, `--expiration_date` <YYYY-MM-DD> [mandatory]. A date in isoformat <YYYY-MM-DD> to invalidate the JWT. For example: ``` python manage.py generate_jwt existing_user -d 2030-12-31 ```


نحوه نصب


نصب پکیج whl drf-jwt-auth-0.2.3:

    pip install drf-jwt-auth-0.2.3.whl


نصب پکیج tar.gz drf-jwt-auth-0.2.3:

    pip install drf-jwt-auth-0.2.3.tar.gz