认证、权限和限制

身份验证是将传入请求与一组标识凭据(例如请求来自的用户或其签名的令牌)相关联的机制。然后 权限 和 限制 组件决定是否拒绝这个请求。

简单来说就是:

认证确定了你是谁

权限确定你能不能访问某个接口

限制确定你访问某个接口的频率

认证

REST framework 提供了一些开箱即用的身份验证方案,并且还允许你实现自定义方案。

个人 敲码log:

1.

# Create your models here.
class UserInfo1(models.Model):
id = models.AutoField(primary_key=True) # 创建一个自增的主键字段
# 创建一个varchar(64)的唯一的不为空的字段
name = models.CharField(null=False, max_length=20)
pwd = models.CharField(max_length=32,default=123) class Token(models.Model):
user = models.OneToOneField("UserInfo1",on_delete=models.CASCADE)
token = models.CharField(max_length=128)

2.

# 我需要一个随机字符串
def get_random_str(user):
import hashlib, time
ctime = str(time.time())
# 封装bytes类型一个MD5的加密对象
md5 = hashlib.md5(bytes(user, encoding="utf8"))
# md5.update 是拼接的效果,随机生成md5值
md5.update(bytes(ctime, encoding="utf8"))
return md5.hexdigest() # 认证、权限和限制
class LoginModelView(APIView):
def post(self, request):
name = request.data.get("name")
pwd = request.data.get("pwd") user = models.UserInfo1.objects.filter(name=name, pwd=pwd).first()
res = {"state_code": 1000, "msg": None}
if user:
# 返回了一个usermd5 加密的字符串
random_str = get_random_str(user.name)
"""
当存在token时,则更新,不存在则创建,defaults: 是由 (field, value) 对组成的字典,用于更新对象。
返回一个由 (object, created)组成的元组,
object: 是一个创建的或者是被更新的对象,
created: 是一个标示是否创建了新的对象的布尔值。
"""
token = models.Token.objects.update_or_create(user=user, defaults={"token": random_str})
res["token"] = random_str
else:
res["state_code"] = 1001 # 错误状态码
res["msg"] = "用户名或者密码错误" import json
# 这是因为json.dumps 序列化时对中文默认使用的ascii编码.想输出真正的中文需要指定ensure_ascii=False:
# 如果你这样的话就能把中文转成json字符串,而不是 \u4e2d\u56fd
return Response(json.dumps(res,ensure_ascii=False))

Django update_or_create 分析

update_or_create(defaults=None, **kwargs)
defaults 的值不同则创建,相同则更新

Member.objects.update_or_create(defaults={'user':1}, others={'field1':1,'field2':1})
当存在user=1时,则更新,不存在则创建

update_or_create 用法:

update_or_create(defaults=None, **kwargs)

kwargs: 来更新对象或创建一个新的对象。

defaults: 是由 (field, value) 对组成的字典,用于更新对象。

返回一个由 (object, created)组成的元组,

object: 是一个创建的或者是被更新的对象,

created: 是一个标示是否创建了新的对象的布尔值。

update_or_create: 方法通过给出的kwarg

定义一个认证类(详情请看 源码分析)

好处:

1.他能判断你是否是当前登录用户,当你没有带认证码 向我后端发请求的时候我是不会给你数据的。

2.他每一次登录的认证都会改变。

局部视图认证

示例1:

class TokenAuth(object):
def authenticate(self, request):
# 取到 request里面的 token值
totken = request.GET.get("token")
token_obj = models.Token.objects.filter(token=totken).first()
if not token_obj:
# 抛认证字段的异常
raise exceptions.AuthenticationFailed("验证失败")
else:
return token_obj.user.name,token_obj.token def authenticate_header(self,request):
pass
# 多条数据
class BookView(APIView):
# 定义一个认证类
authentication_classes = [TokenAuth]

而没有定义 token类的依然可以访问。

全局级别认证

# 定义全局认证,所有视图都需要认证
REST_FRAMEWORK = {
"DEFAULT_AUTHENTICATION_CLASSES" : ["app01.utils.TokenAuth"] }

from app01 import models
from rest_framework import exceptions class TokenAuth(object):
def authenticate(self, request):
# 取到 request里面的 token值
totken = request.GET.get("token")
token_obj = models.Token.objects.filter(token=totken).first()
if not token_obj:
# 抛认证字段的异常
raise exceptions.AuthenticationFailed("验证失败")
else:
return token_obj.user.name, token_obj.token def authenticate_header(self, request):
pass

权限

只有VIP用户才能看的内容。

from rest_framework.permissions import BasePermission
class SVIPPermission(BasePermission):
message="只有超级用户才能访问"
def has_permission(self,request,view):
username=request.user
user_type=User.objects.filter(name=username).first().user_type if user_type==3: return True # 通过权限认证
else:
return False
# 封装了3层
class AuthorDetaiView(viewsets.ModelViewSet):
permission_classes = [SVIPpermission,]
throttle_classes = [] # 限制某个ip 每分钟访问次数不能超过20次
# authentication_classes = [TokenAuth]
# queryset serializer 这两个方法一定要定义成这个不然取不到值
queryset = models.Author.objects.all()
serializer_class = AuthorModelSerializers

限制(频率组件)

# 自定义局部限制

import time

# 自定义限制
VISIT_RECORD = {}
class VisitRateThrottle(object):
def __init__(self):
self.history = None def allow_request(self, request, view): """
自定义频率限制60秒内只能访问三次
"""
# 获取用户IP
ip = request.META.get("REMOTE_ADDR")
# 获取当前时间戳
timestamp = time.time() # 如果当前访问ip没有在列表中 我就新建一个IP访问记录
if ip not in VISIT_RECORD:
VISIT_RECORD[ip] = [timestamp, ]
# 可以通过验证
return True # 如果列表中有值,我就取当当前ip地址 赋值给变量
history = VISIT_RECORD[ip]
self.history = history
# 在列表头部 插入一个时间戳
history.insert(0, timestamp)
# 如果列表有值,最先插入的值小于 当前值-60 ,tiemstamp是当前时间是在增加的
while history and history[-1] < timestamp - 60:
# pop 取出 最后一个条件成立的值
history.pop()
# 列表中的时间戳 大于3 就返回falsse,否则通过
if len(history) > 3:
return False
else:
return True def wait(self):
# 返回给前端还剩多少时间可以访问
timestamp = time.time()
# 求出还剩多少时间可以访问
return 60 - (timestamp - self.history[-1])
# 视图使用
from rest_framework.response import Response class AuthorModelView(viewsets.ModelViewSet):
authentication_classes = [TokenAuth, ]
permission_classes = [SVIPPermission, ]
throttle_classes = [VisitRateThrottle, ] # 限制某个IP每分钟访问次数不能超过20次
queryset = Author.objects.all()
serializer_class = AuthorModelSerializers
# 分页
# pagination_class = MyPageNumberPagination
# renderer_classes = []

# 全局使用

# 在settings.py中设置rest framework相关配置项
REST_FRAMEWORK = {
"DEFAULT_AUTHENTICATION_CLASSES": ["app01.utils.TokenAuth", ],
"DEFAULT_PERMISSION_CLASSES": ["app01.utils.SVIPPermission", ],
"DEFAULT_THROTTLE_CLASSES": ["app01.utils.MyThrottle", ],
}

二:内置频率类的使用

定义频率类,必须继承SimpleRateThrottle类:

from rest_framework.throttling import SimpleRateThrottle
class VisitThrottle(SimpleRateThrottle):
# 必须配置scope参数 通过scope参数去settings中找频率限定的规则
scope = 'throttle'
# 必须定义 get_cache_key函数 返回用户标识的key 这里借用源码中BaseThrottle类(SimpleRateThrottle的父类)中的get_ident函数返回用户ip地址
def get_cache_key(self, request, view):
return self.get_ident(request)

局部使用:

视图函数中加上
throttle_classes = [VisitThrottle,]

全局使用:settings中配置

REST_FRAMEWORK={
'DEFAULT_THROTTLE_CLASSES':['utils.common.VisitThrottle'],
# 局部使用也要在settings中配置上 DEFAULT_THROTTLE_RATES 通过self.scope取频率规则 (一分钟访问3次)
'DEFAULT_THROTTLE_RATES':{'throttle':'3/m',}
}

设置错误信息为中文:

class Course(APIView):
authentication_classes = [TokenAuth, ]
permission_classes = [UserPermission, ]
throttle_classes = [MyThrottles,] def get(self, request):
return HttpResponse('get') def post(self, request):
return HttpResponse('post')
# 函数名为throttled 重写Throttled类中默认的错误信息
def throttled(self, request, wait):
from rest_framework.exceptions import Throttled
class MyThrottled(Throttled):
default_detail = '访问频繁'
extra_detail_singular = '等待 {wait} second.'
extra_detail_plural = '等待 {wait} seconds.'
raise MyThrottled(wait)

Django REST framework认证权限和限制和频率的更多相关文章

  1. Django REST Framework 认证 - 权限 - 限制

    一. 认证 (你是谁?) REST framework 提供了一些开箱即用的身份验证方案,并且还允许你实现自定义方案. 自定义Token认证 第一步 : 建表>>>> 定义一个 ...

  2. Django REST framework认证权限和限制 源码分析

    1.首先 我们进入这个initial()里面看下他内部是怎么实现的. 2.我们进入里面看到他实现了3个方法,一个认证,权限频率 3.我们首先看下认证组件发生了什么 权限: 啥都没返回,self.per ...

  3. Django Rest Framework(认证、权限、限制访问频率)

    阅读原文Django Rest Framework(认证.权限.限制访问频率) django_rest_framework doc django_redis cache doc

  4. Django Rest framework 之 权限

    django rest framework 之 认证(一) django rest framework 之 权限(二) django rest framework 之 节流(三) django res ...

  5. 04 Django REST Framework 认证、权限和限制

    目前,我们的API对谁可以编辑或删除代码段没有任何限制.我们希望有更高级的行为,以确保: 代码片段始终与创建者相关联. 只有通过身份验证的用户可以创建片段. 只有代码片段的创建者可以更新或删除它. 未 ...

  6. django 之(三) --- 认证|权限

    用户模块 登陆注册1:Django2.0  [ 1:N ] user/url.py from django.urls import path from user.views0 import UserT ...

  7. rest framework 认证 权限 频率

    认证组件 发生位置 APIview 类种的 dispatch 方法执行到 initial 方法 进行 认证组件认证 源码位置 rest_framework.authentication  源码内部需要 ...

  8. Django Rest Framework之权限

    基本代码结构 url.py: from django.conf.urls import url, include from app import views urlpatterns = [ url(r ...

  9. Django REST framework - 认证

    目录 认证 DRF 5种验证方式 如何确定身份验证? 设置身份验证方案 案例: 基于自定义Token认证 第一步: 定义一个用户表和一个保存用户Token的表 第二步: 定义一个登陆视图 第三步定义一 ...

随机推荐

  1. TCP协议有几大计时器?

    1)超时重传计时器 目的:避免无限等待确认报文 创建时间:在发送TCP报文段时,会为该报文段设置一个超时重传计时器 可能发生的情况:在超时时间到达之前,收到了该报文段的确认则撤销计时器,否则重传该报文 ...

  2. 不借助其他任何软件防止QQ被盗的小技巧

    分享一个小技巧(防止QQ被盗号): 在登录的时候前面加个0,点击登录,如果显示账号不存在,是因为你没有在添加或注册账号这儿登录,也就是切换账号.PC端也可以,如下图:                 ...

  3. 一起来学Spring Cloud | 第八章:消息总线(Spring Cloud Bus)

    上一章节,我们讲解了分布式配置中心spring cloud config,我们把配置项存放在git或者本地,当我们修改配置时,需要重新启动服务才能生效.但是在生产上,一个服务部署了多台机器,重新启动比 ...

  4. 高仿linux下的ls -l命令——C语言实现

    主要用到的函数可以参考头文件,仅仅支持ls -l这功能,扩展就交给大家了0.0 相关测试图片: ​ ​ 话不多说,直接上码 #include <stdio.h> #include < ...

  5. 深度探索MySQL主从复制原理

    深度探索MySQL主从复制原理 一 .概要 MySQL Replication (MySQL 主从复制) 是什么? 为什么要主从复制以及它的实现原理是什么? 1.1 MySQL 主从复制概念 MySQ ...

  6. 设置session销毁时间

    currentUser.getSession().setTimeout();

  7. vue 项目中assets 和static的区别

    一.Webpacked Assets 为了回答这个问题,我们首先需要了解Webpack如何处理静态资产.在 *.vue 组件中,所有模板和CSS都会被 vue-html-loader 及 css-lo ...

  8. NEST 字符串sort

    text字符串sort会先分词.可先建立filed字段.并设置为keyword mapping public void Mapping() { var response = client.IndexE ...

  9. centos安装docker以及docker-compose

    1.yum更新 # sudo yum update 2.如果安装docker旧版本,旧版本的卸载 # sudo yum remove docker docker-common docker-selin ...

  10. windows下安装hexo和生成博客

    首先在电脑上安装node和git,这个只要在相关官网的下载然后一步安装即可. 然后在你的电脑上新建一个文件夹,用来存放你的博客文件,比如创建hexo 进入该文件,右键打开git bash 安装hexo ...