Django REST Framework: почему при добавлении разрешений IsAuthenticated выдается только внутренняя ошибка 500 вместо ошибок 401/403? - PullRequest
0 голосов
/ 24 июня 2019

Мой оригинальный бэкэнд API, основанный на Django REST Framework, работал без каких-либо мер безопасности.

Сейчас я реализую процесс аутентификации токена JWT, но осознал, что постоянно возникающая проблема на стороне backend-Django заключалась в том, что, как только я добавил «IsAuthenticated» в « 'DEFAULT_PERMISSION_CLASSES': ('rest_framework.permissions.IsAuthenticated ')", страница, создаваемая Django, является последовательно Внутренней ошибкой 500, а не 401/403 Authenticated Error, из которой я, по крайней мере, могу знать, как двигаться дальше при разрешении.

Таким образом, я надеюсь, что кто-то может помочь мне указать какое-то направление в его решении.


Последние 5 дней я пытался внедрить токен JWT, Machine-to-Машинная проверка, с учетной записью нулевого пользователя и исключительно на основе авторизационного доступа токена, и сортирует большинство процессов доступа к внешним запросам через Auth0.

Процесс, который я предположилработает на основе того, что я прочитал из API Auth0:

  1. Браузер клиента отправляет запрос в API аутентификации токена Auth0
  2. Ответы Auth0 с токеном
  3. Браузер клиента использует полученный токенотправить в качестве заголовка авторизации бэкэнд-API
  4. Сервер API отвечает с данными результата.

Текущая проблема, которую я понял, заключается в том, что на шаге 4 мой сервер сохранилвыбрасывая 500 ошибок вместо 401/403 ошибок.

Я совершенно не уверен, где я мог ошибиться, и надеюсь, что кто-то может оказать некоторую помощь, чтобы добавить код, чтобы помочь бросить Auответ thenticated-Error.


SETTINGS.PY


import json
from six.moves.urllib import request
from cryptography.x509 import load_pem_x509_certificate
from cryptography.hazmat.backends import default_backend


INSTALLED_APPS = [

    # Third-Party Apps
    'corsheaders',
    'rest_framework',
    'rest_framework_jwt',

]

REST_FRAMEWORK = {
    'DEFAULT_PERMISSION_CLASSES': (
        # GLOBAL SETTINGS SETUP FOR "DEFAULT_PERMISSION_CLASSES"
        'rest_framework.permissions.IsAuthenticated', 
    ),
    'DEFAULT_AUTHENTICATION_CLASSES': (
        # GLOBAL SETTINGS SETUP FOR "DEFAULT_AUTHENTICATION_CLASSES"
        'rest_framework_jwt.authentication.JSONWebTokenAuthentication',
    ),
    'EXCEPTION_HANDLER': (
        # GLOBAL SETTINGS SETUP FOR "EXCEPTION_HANDLER"
        'rest_framework.views.exception_handler',
    ),
}


MIDDLEWARE = [
    'django.contrib.auth.middleware.AuthenticationMiddleware',
    'django.contrib.auth.middleware.RemoteUserMiddleware',
]



AUTHENTICATION_BACKENDS = [
    'django.contrib.auth.backends.ModelBackend',
    'django.contrib.auth.backends.RemoteUserBackend',
]



AUTH0_DOMAIN = os.environ.get('AUTH0_DOMAIN')
API_IDENTIFIER = os.environ.get('API_IDENTIFIER')
PUBLIC_KEY = os.environ.get('PUBLIC_KEY')
JWT_ISSUER = os.environ.get('ISSUER')

# If AUTH0_DOMAIN is defined, load the jwks.json
if AUTH0_DOMAIN:
    jsonurl = request.urlopen('https://' + AUTH0_DOMAIN + '/.well-known/jwks.json')
    jwks = json.loads(jsonurl.read())
    cert = '-----BEGIN CERTIFICATE-----\n' + jwks['keys'][0]['x5c'][0] + '\n-----END CERTIFICATE-----'
    certificate = load_pem_x509_certificate(cert.encode('utf-8'), default_backend())
    PUBLIC_KEY = certificate.public_key()
    JWT_ISSUER = 'https://' + AUTH0_DOMAIN + '/'

# JWT settings
JWT_AUTH = {
    'JWT_PAYLOAD_GET_USERNAME_HANDLER':
        'backend.user.jwt_get_username_from_payload_handler',   # REDIRECT TO "backend.user" INSTEAD OF "auth0authorization.user"
    'JWT_PUBLIC_KEY': PUBLIC_KEY,
    'JWT_ALGORITHM': 'RS256',
    'JWT_AUDIENCE': API_IDENTIFIER,
    'JWT_ISSUER': JWT_ISSUER,
    'JWT_AUTH_HEADER_PREFIX': 'Bearer',

    'JWT_ALLOW_REFRESH': True,
}


VIEWS.PY

class TestsViewSet(ModelViewSet):
    queryset = Job.objects.all()
    serializer_class = JobsSerializer
    renderer_classes = (JSONRenderer, )
    http_method_names = ['get']

SETTINGS.PY

Django==1.11.21
django-cors-headers==3.0.0
djangorestframework==3.9.4
djangorestframework-jwt==1.11.0

1 Ответ

1 голос
/ 26 июня 2019

Я только что официально идентифицировал свою собственную ошибку, и это была просто ошибка нуба, когда опечатка была главной проблемой.

Я прошел гранулярную попытку отладки и попытался использовать "print ()"чтобы проверить потенциальные переменные, которые, как я думал, могут быть причиной проблемы.

В итоге я обнаружил, что основная проблема была в следующем:

  • КОД РАБОТЫ --- AUTH0_DOMAIN = os.environ.get ('JWT_AUTH0_DOMAIN')
  • КОД ОШИБКИ --- AUTH0_DOMAIN = os.environ.get ('AUTH0_DOMAIN')

Я искренне верю, что это ошибка, которую допустят все разработчики, и я на этот раз явно упущу ошибку опечатки, так как код звучит для меня логично.

Я хотел бы предложить другим, что если вы, как и я, используете файл .env для хранения всех этих переменных, используйте функцию «print ()», например « print (»).AUTH0_DOMAIN -----:% r "% AUTH0_DOMAIN) " для проверки потенциальных проблемных областей, которые связаны с результатом вашего кода.

Исходя из моего опыта, я предполагаю, что 500ошибка, возникшая в моем случае, была вызвана тем, что сервер просто не может «ответить» на результат, поскольку предполагается, что переменная «AUTH0_DOMAIN» предоставляет URL-адрес.И следующий код, как показано ниже:

AUTH0_DOMAIN = os.environ.get('JWT_AUTH0_DOMAIN')
API_IDENTIFIER = os.environ.get('JWT_API_IDENTIFIER')
PUBLIC_KEY = os.environ.get('PUBLIC_KEY')
JWT_ISSUER = os.environ.get('ISSUER')

if AUTH0_DOMAIN:
    jsonurl = request.urlopen('https://' + AUTH0_DOMAIN + '/.well-known/jwks.json')
    jwks = json.loads(jsonurl.read())
    cert = '-----BEGIN CERTIFICATE-----\n' + jwks['keys'][0]['x5c'][0] + '\n-----END CERTIFICATE-----'
    certificate = load_pem_x509_certificate(cert.encode('utf-8'), default_backend())
    PUBLIC_KEY = certificate.public_key()
    JWT_ISSUER = 'https://' + AUTH0_DOMAIN + '/'

Очевидно, что приведенный выше код с "None", возвращаемым "AUTH0_DOMAIN", все еще позволял ему работать гладко, вплоть до двух ключевых строкприменяются коды:

'DEFAULT_PERMISSION_CLASSES': (
       'rest_framework.permissions.IsAuthenticated', 
    ),
    'DEFAULT_AUTHENTICATION_CLASSES': (
        'rest_framework_jwt.authentication.JSONWebTokenAuthentication',
    ),

Итак, мое решение заключается в том, что, пока в AUTH0_DOMAIN передается действительный URL-адрес, весь процесс будет работать идеально.

Надеюсь, это поможет спасти другую душу и спасти ее от 7-дневных попыток, которые я потерял от своей.Ура!

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...