Комментарии 6
В этой статье всё очень плохо.
Автор зачем-то сделал проверку пароля, и в ответ выдаёт JWT. В реальной практике JWT не используют как заменитель серверной сессии в виде сериализованной подписанной кучи атрибутов, которую гоняют в каждом запросе. Его используют как подтверждение, что пользователь аутентифицировался в том сервисе, который выдал этот токен.
Самое важное: подпись. Когда сервер создаёт токен, он берёт заголовок + payload, добавляет секретный ключ (который знает только сервер) и создаёт подпись. При следующем запросе сервер снова берёт заголовок + payload, добавляет свой секретный ключ и сравнивает получившуюся подпись с той, что пришла в токене.
Подпись проверяется не так, для проверки используется публичный ключ, соответствующий приватному ключу. Поэтому проверить может любой.
Картинка, которая обязана быть под каждым постом про JWT

Сильно удивишься когда попробуешь добавить другие способы авторизации, типа телеграм
JWT (читается как “джот”)
Это же описка? И зачем вообще писать как это читается?

JWT авторизация в FastAPI: от теории к практике