Django REST Framework SimpleJWT 集成 AWS Cognito 配置指南
在 Django 项目中集成 AWS Cognito 身份验证服务时,使用 django-rest-framework-simplejwt 库是一个常见的选择。本文将详细介绍如何正确配置 SimpleJWT 以支持 AWS Cognito 的 JWT 验证流程。
核心配置参数
要使 SimpleJWT 与 AWS Cognito 协同工作,需要在 Django 的 settings.py 文件中进行以下关键配置:
SIMPLE_JWT = {
'ALGORITHM': 'RS256',
'USER_ID_CLAIM': 'username',
'USER_ID_FIELD': 'username', # 对应 Django 用户模型中的字段
'TOKEN_TYPE_CLAIM': 'token_use',
'ISSUER': 'https://cognito-idp.<aws-region>.amazonaws.com/<user-pool-id>',
'JWK_URL': 'https://cognito-idp.<aws-region>.amazonaws.com/<user-pool-id>/.well-known/jwks.json',
}
配置要点解析
-
算法选择:必须设置为 'RS256',这是 AWS Cognito 使用的标准 RSA 签名算法。
-
用户标识映射:
USER_ID_CLAIM:指定 JWT payload 中哪个字段包含用户唯一标识USER_ID_FIELD:对应 Django 用户模型中存储该标识的字段
-
Token 类型声明:
TOKEN_TYPE_CLAIM设置为 'token_use',这是 Cognito 特有的声明字段。 -
签发者验证:
ISSUER必须与 Cognito 用户池的颁发者 URL 完全匹配。 -
公钥获取:
JWK_URL指向 Cognito 提供的 JWK 集端点,用于验证 JWT 签名。
重要注意事项
-
避免设置 AUDIENCE:AWS Cognito 的访问令牌默认不包含 audience 声明,设置 AUDIENCE 会导致验证失败。
-
用户模型匹配:确保 Django 用户模型中有一个字段能够存储 Cognito 返回的用户标识(通常是 'username' 或 'sub')。
-
区域和用户池ID:配置中的
<aws-region>和<user-pool-id>需要替换为实际的 AWS 区域和用户池 ID。
视图层集成
在视图层集成非常简单,只需在视图类中添加 JWTAuthentication 即可:
from rest_framework_simplejwt.authentication import JWTAuthentication
class MySecureViewSet(viewsets.GenericViewSet):
authentication_classes = [JWTAuthentication]
# 其他视图配置...
通过以上配置,Django 应用就能够正确验证来自 AWS Cognito 的 JWT 令牌,实现安全的身份验证流程。这种集成方式既保持了 Django 原有的用户模型体系,又能够利用 AWS Cognito 强大的身份管理功能。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00