При разработке современных веб-приложений и API вопрос безопасности и аутентификации пользователей встаёт одним из первых. Как сделать так, чтобы пользователь мог войти один раз и получать доступ к защищённым ресурсам без постоянного ввода пароля? Как организовать систему, которая легко масштабируется и не требует хранения состояния сессии на сервере?
В этой статье я разберу подход, основанный на JWT (JSON Web Tokens), и покажу, как реализовать полноценную авторизацию в FastAPI — одном из самых быстрых и современных фреймворков для Python. Мы пройдём путь от архитектуры приложения до готового кода, который можно использовать в реальных проектах.
Что такое JWT и зачем он нужен?
JWT (JSON Web Token) — это компактный и самодостаточный способ передачи информации между сторонами в виде JSON-объекта. Токен подписан цифровой подписью, что гарантирует его подлинность.
Структура JWT
Токен состоит из трёх частей, разделённых точками:
header.payload.signature
Header (заголовок) — содержит тип токена и алгоритм подписи:
{ "alg": "HS256", "typ": "JWT" }
Payload (полезная нагрузка) — содержит утверждения (claims): информация о пользователе, время выпуска, срок действия и другие данные:
{ "sub": "user_id_123", "exp": 1735689600, "iat": 1735603200 }
Signature (подпись) — создаётся путём шифрования header и payload с секретным ключом.
Почему JWT популярен?
Stateless (отсутствие состояния) — сервер не хранит информацию о сессиях, что упрощает горизонтальное масштабирование.
Самодостаточность — токен содержит всю необходимую информацию о пользователе.
Кросс-платформенность — работает одинаково для веба, мобильных приложений и микросервисов.
Access и Refresh токены
В реальных проектах редко ограничиваются одним токеном. Обычно используют пару:
Access Token — короткоживущий (15–30 минут), используется для доступа к защищённым ресурсам.
Refresh Token — долгоживущий (до 30 дней), служит для получения нового access токена без повторной аутентификации.
Этот подход повышает безопасность: если access токен скомпрометирован, он будет действителен недолго, а refresh токен можно хранить в защищённом месте (например, HttpOnly cookie).
Архитектура приложения FastAPI
Прежде чем переходить к коду, важно понять, как организовать проект. Грамотное разделение на слои делает код поддерживаемым и тестируемым.
project/ ├── app/ │ ├── core/ │ │ ├── config.py # Настройки приложения │ │ ├── security.py # Функции для работы с JWT │ │ └── dependencies.py # Зависимости FastAPI │ ├── models/ │ │ └── user.py # Модели базы данных │ ├── schemas/ │ │ ├── user.py # Pydantic-схемы для пользователя │ │ └── token.py # Pydantic-схемы для токенов │ ├── routers/ │ │ ├── auth.py # Эндпоинты аутентификации │ │ └── users.py # Защищённые эндпоинты пользователя │ ├── services/ │ │ └── user.py # Бизнес-логика │ └── main.py # Точка входа ├── requirements.txt └── .env
Зачем такое разделение?
Routers — отвечают только за маршрутизацию и HTTP-ответы.
Schemas — валидация входящих данных и сериализация ответов.
Models — описание таблиц в базе данных.
Services — бизнес-логика, которая может переиспользоваться.
Core — конфигурация, утилиты, зависимости.
Реализация JWT авторизации
Шаг 1. Настройка конфигурации
Начнём с файла core/config.py, где будут храниться чувствительные настройки:
from pydantic_settings import BaseSettings class Settings(BaseSettings): SECRET_KEY: str = "your-secret-key-change-in-production" ALGORITHM: str = "HS256" ACCESS_TOKEN_EXPIRE_MINUTES: int = 30 REFRESH_TOKEN_EXPIRE_DAYS: int = 7 class Config: env_file = ".env" settings = Settings()
Шаг 2. Функции для работы с JWT
В core/security.py создадим функции создания и проверки токенов:
from datetime import datetime, timedelta from jose import JWTError, jwt from passlib.context import CryptContext from .config import settings pwd_context = CryptContext(schemes=["bcrypt"], deprecated="auto") def verify_password(plain_password: str, hashed_password: str) -> bool: """Проверка пароля""" return pwd_context.verify(plain_password, hashed_password) def get_password_hash(password: str) -> str: """Хэширование пароля""" return pwd_context.hash(password) def create_access_token(data: dict, expires_delta: timedelta = None) -> str: """Создание access токена""" to_encode = data.copy() if expires_delta: expire = datetime.utcnow() + expires_delta else: expire = datetime.utcnow() + timedelta(minutes=settings.ACCESS_TOKEN_EXPIRE_MINUTES) to_encode.update({"exp": expire}) encoded_jwt = jwt.encode(to_encode, settings.SECRET_KEY, algorithm=settings.ALGORITHM) return encoded_jwt def create_refresh_token(data: dict) -> str: """Создание refresh токена""" to_encode = data.copy() expire = datetime.utcnow() + timedelta(days=settings.REFRESH_TOKEN_EXPIRE_DAYS) to_encode.update({"exp": expire}) encoded_jwt = jwt.encode(to_encode, settings.SECRET_KEY, algorithm=settings.ALGORITHM) return encoded_jwt def decode_token(token: str) -> dict: """Декодирование токена""" try: payload = jwt.decode(token, settings.SECRET_KEY, algorithms=[settings.ALGORITHM]) return payload except JWTError: return None
Шаг 3. Pydantic-схемы
Определим схемы для входящих и исходящих данных.
schemas/user.py:
from pydantic import BaseModel, EmailStr class UserCreate(BaseModel): email: EmailStr password: str full_name: str class UserResponse(BaseModel): id: int email: EmailStr full_name: str class Config: from_attributes = True
schemas/token.py:
from pydantic import BaseModel class Token(BaseModel): access_token: str refresh_token: str token_type: str = "bearer" class TokenData(BaseModel): user_id: int
Шаг 4. Зависимость для получения текущего пользователя
Это ключевой компонент, который будет использоваться для защиты эндпоинтов.
core/dependencies.py:
from fastapi import Depends, HTTPException, status from fastapi.security import OAuth2PasswordBearer from jose import JWTError from sqlalchemy.orm import Session from ..database import get_db from ..models.user import User from ..schemas.token import TokenData from .security import decode_token oauth2_scheme = OAuth2PasswordBearer(tokenUrl="/api/auth/login") async def get_current_user( token: str = Depends(oauth2_scheme), db: Session = Depends(get_db) ) -> User: """ Зависимость, которая извлекает текущего пользователя из токена. Используется для защиты эндпоинтов. """ credentials_exception = HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="Could not validate credentials", headers={"WWW-Authenticate": "Bearer"}, ) payload = decode_token(token) if payload is None: raise credentials_exception user_id = payload.get("sub") if user_id is None: raise credentials_exception token_data = TokenData(user_id=int(user_id)) user = db.query(User).filter(User.id == token_data.user_id).first() if user is None: raise credentials_exception return user
Шаг 5. Роутер для аутентификации
routers/auth.py:
from fastapi import APIRouter, Depends, HTTPException, status from sqlalchemy.orm import Session from datetime import timedelta from ..database import get_db from ..models.user import User from ..schemas.user import UserCreate, UserResponse from ..schemas.token import Token from ..core.security import ( verify_password, create_access_token, create_refresh_token, get_password_hash ) from ..core.config import settings router = APIRouter(prefix="/api/auth", tags=["authentication"]) @router.post("/register", response_model=UserResponse) def register(user_data: UserCreate, db: Session = Depends(get_db)): """Регистрация нового пользователя""" existing_user = db.query(User).filter(User.email == user_data.email).first() if existing_user: raise HTTPException( status_code=status.HTTP_400_BAD_REQUEST, detail="Email already registered" ) hashed_password = get_password_hash(user_data.password) new_user = User( email=user_data.email, hashed_password=hashed_password, full_name=user_data.full_name ) db.add(new_user) db.commit() db.refresh(new_user) return new_user @router.post("/login", response_model=Token) def login( form_data: OAuth2PasswordRequestForm = Depends(), db: Session = Depends(get_db) ): """ Аутентификация пользователя. Возвращает access и refresh токены. """ user = db.query(User).filter(User.email == form_data.username).first() if not user or not verify_password(form_data.password, user.hashed_password): raise HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="Incorrect email or password", headers={"WWW-Authenticate": "Bearer"}, ) access_token = create_access_token(data={"sub": str(user.id)}) refresh_token = create_refresh_token(data={"sub": str(user.id)}) return { "access_token": access_token, "refresh_token": refresh_token, "token_type": "bearer" } @router.post("/refresh", response_model=Token) def refresh_token( refresh_token: str, db: Session = Depends(get_db) ): """Обновление access токена с помощью refresh токена""" payload = decode_token(refresh_token) if payload is None: raise HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="Invalid refresh token" ) user_id = payload.get("sub") if user_id is None: raise HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="Invalid refresh token" ) user = db.query(User).filter(User.id == int(user_id)).first() if user is None: raise HTTPException( status_code=status.HTTP_401_UNAUTHORIZED, detail="User not found" ) new_access_token = create_access_token(data={"sub": str(user.id)}) return { "access_token": new_access_token, "refresh_token": refresh_token, "token_type": "bearer" }
Шаг 6. Защищённый роутер
routers/users.py:
from fastapi import APIRouter, Depends from ..schemas.user import UserResponse from ..core.dependencies import get_current_user from ..models.user import User router = APIRouter(prefix="/api/users", tags=["users"]) @router.get("/me", response_model=UserResponse) def get_current_user_info(current_user: User = Depends(get_current_user)): """ Получение информации о текущем пользователе. Эндпоинт защищён: требуется валидный access токен. """ return current_user
Шаг 7. Точка входа приложения
from fastapi import FastAPI from .routers import auth, users app = FastAPI(title="FastAPI JWT Auth", version="1.0.0") app.include_router(auth.router) app.include_router(users.router) @app.get("/") def root(): return {"message": "Welcome to FastAPI JWT Auth API"}
Схема работы приложения
Чтобы наглядно представить, как все компоненты взаимодействуют, ниже приведена схема двух основных процессов.
Процесс 1: Логин и получение токена

Процесс 2: Запрос защищённого ресурса

Тестирование API
После запуска приложения (uvicorn app.main:app --reload) документация будет доступна по адресу http://localhost:8000/docs.
Проверка работы:
Регистрация — POST
/api/auth/registerс JSON{"email": "user@example.com", "password": "secret", "full_name": "Иван Иванов"}.Логин — POST
/api/auth/loginс form-datausernameиpassword. В ответе получаем токены.Запрос защищённого ресурса — в Swagger нажмите кнопку "Authorize" и введите
Bearer <access_token>. Затем выполните GET/api/users/me.Обновление токена — POST
/api/auth/refreshс body{"refresh_token": "..."}.
Безопасность в production
При развёртывании приложения обязательно:
Используйте надёжный SECRET_KEY — не храните его в коде, используйте переменные окружения или менеджеры секретов (например, HashiCorp Vault).
Переключитесь на HTTPS — чтобы токены не передавались в открытом виде.
Установите короткое время жизни access токенов — 15–30 минут оптимально.
Храните refresh токены в HttpOnly cookies — это защищает от XSS-атак.
Внедрите логирование и мониторинг — чтобы отслеживать подозрительную активность.
Заключение
Мы разобрали, как устроена JWT-авторизация, начиная от теории и заканчивая практической реализацией на FastAPI. Ключевые выводы:
JWT позволяет создавать stateless-приложения, которые легко масштабировать.
Разделение на access и refresh токены повышает безопасность.
FastAPI предоставляет удобные инструменты для работы с JWT через зависимости и
OAuth2PasswordBearer.Грамотная архитектура (разделение на routers, schemas, core) делает код поддерживаемым.
Теперь у вас есть готовая основа, которую можно расширять: добавлять ролевую модель, интеграцию с социальными сетями, двухфакторную аутентификацию. Экспериментируйте и адаптируйте под свои задачи!
