【FLASK】FLASK应用中的多用户并行登录与加密

在flask应用中,常常需要处理一下多用户高并发且需要安全性的场景。而这正是无法利用变量完成的,所以我们引入flask中的session方法来完美解决这件事情

首先我们需要定义一个secrets,这个密匙是在配置文件中自行定义的

python 复制代码
"SECRET_KEY": "123456789"

定义完之后,例如我们在前端进行登录,获取用户值和密码,然后返回后端进行数据库查验

python 复制代码
const response = await fetch('/api/login', {
             method: 'POST',
             headers: {'Content-Type': 'application/json'},
             body: JSON.stringify({ username: username, password: hashedPassword })
        });
        const data = await response.json();

查验之后没问题,利用session获取储存的用户和密码

python 复制代码
# 查验逻辑

logging.info(f"用户登录成功: {username}")
        
        # --- 核心修改:在 Session 中存储用户信息 ---
        session.clear() # 先清除旧的会话数据
        session['user_id'] = user_data['id']
        session['username'] = user_data['username']
        # Session 会自动通过浏览器 cookie 维护状态,不再需要文件
        # -----------------------------------------

然后后端会利用在前面定义的app.secret_key 来加密这个session,这个加密后的票根(Cookie)通过HTTP响应头 (Set-Cookie) 发回给你的浏览器。

python 复制代码
app = Flask(__name__, static_folder='static')
# --- 新增:为 Flask Sessions 设置密钥 ---
# 会话管理(例如登录状态)需要一个密钥来对 cookie 进行加密签名。
# 这是支持多用户并发会话的基础。
# 我们将从 secrets.json 文件中加载它。
app.secret_key = None 

那么在进行其他逻辑的时候,在发送这个请求时,浏览器会自动检查本地存储,发现有一张发自这个网站的"电子票根"(Session Cookie),于是自动把这张票根附加到请求头里一起发送出去。

  • 用户A 在 电脑A 上登录,服务器发给 电脑A 的浏览器一个 Cookie-A。
  • 用户B 在 电脑B 上登录,服务器发给 电脑B 的浏览器一个完全不同的 Cookie-B。
  • 当 电脑A 请求历史记录时,它发送 Cookie-A。服务器解密后得到 user_id: A,于是返回A的历史记录。
  • 当 电脑B 请求历史记录时,它发送 Cookie-B。服务器解密后得到 user_id: B,于是返回B的历史记录。
相关推荐
橙序员小站4 小时前
Agent Skill 是什么?一文讲透 Agent Skill 的设计与实现
前端·后端
怒放吧德德4 小时前
Netty 4.2 入门指南:从概念到第一个程序
java·后端·netty
雨中飘荡的记忆6 小时前
大流量下库存扣减的数据库瓶颈:Redis分片缓存解决方案
java·redis·后端
开心就好20257 小时前
UniApp开发应用多平台上架全流程:H5小程序iOS和Android
后端·ios
悟空码字8 小时前
告别“屎山代码”:AI 代码整洁器让老项目重获新生
后端·aigc·ai编程
小码哥_常8 小时前
大厂不宠@Transactional,背后藏着啥秘密?
后端
奋斗小强8 小时前
内存危机突围战:从原理辨析到线上实战,彻底搞懂 OOM 与内存泄漏
后端
小码哥_常8 小时前
Spring Boot接口防抖秘籍:告别“手抖”,守护数据一致性
后端
心之语歌8 小时前
基于注解+拦截器的API动态路由实现方案
java·后端
None3218 小时前
【NestJs】基于Redlock装饰器分布式锁设计与实现
后端·node.js