AI-DRF权限、频率
权限
权限逻辑
权限逻辑 权限组件可以设置在三个地方:
写在每个类下边表示,访问这个类的数据时,没有权限就不能访问;
写在全局,表示访问每个字段的数据都需要权限;还有默认已经也写好了。 写在每个类中:写一个权限组件,套入到需要加权限的类中,组件中写业务逻辑。
业务逻辑:首先提前在user用户中加入字段user_type,
写好type=((1,"VIP"),(2,"SVIP"),(3,"SSVIP")),user_type=models.IntegerField(choices=type),
当user_type>=2时,表示可以访问资源,按照源码流程,直接返回True即可,反之亦然。
#url.py
url(r'^course/', views.Courseview.as_view()),
#views.py
class SSVIPPermission(object):
def get_permissions(self,request,view): #源码中抠的函数,view可有可无,一般不用
if request.user.user_type>=2:
return True #源码中,如果权限user_type大于等于2,相当于是svip、ssvip,表示可以访问资源;
return False #返回False表示无权限 class Courseview(APIView): permission_classes=[SSVIPPermission] #将权限组件加入course这个资源类。
def get(self,request): # 使用序列化传数据
course_list=Course.objects.all()
cs=CourseSerializer(course_list,many=True) #如果有多个字段,不可能使用course.desc这种方式,
需要序列化简便!
print(cs.data)
return Response(cs.data) #我的序列化接口 def post(self,request): print(request.data)
cs=CourseSerializer(data=request.data)
if cs.is_valid(): #校验
Course.objects.create(**request.data)
return Response(cs.data) #序列化数据
else:
return Response(cs.errors) # 序列化错误信息
权限源码
def check_permissions(self, request):
for permission in self.get_permissions():
if not permission.has_permission(request, self):
self.permission_denied(
request, message=getattr(permission, 'message', None)
) 解析:当调用get_permissions()时,若get_permissions()被返回了True,permission为True,接下来的代码就不走了,
可以直接访问数据了,若返回False,代表要走if not...语句,返回message错误提醒。
另外message可以自己写,一般是英文,可以写出中文加到SSVIPPermission类下。
频率
访问频率逻辑 流程基本上是:当用户访问数据时,要获取ip地址,和当前访问时间戳,存放到字典里。当第一次访问时,将访问的ip地址创建到字典里,
接着做判断,当第一次访问时间和最后一次访问时间间隔大于60s,那么就无权限访问了,然后将访问间隔大于60的用户ip地址删除掉,
继续访问即可!
首先定义个VISIT_RECORD字典用来存放ip地址、当前访问的时间戳。
#一分钟一个IP只能访问3次的配置
from rest_framework.throttling import BaseThrottle
VISIT_RECORD={}
class VisitThrottle(BaseThrottle): def __init__(self):
self.histroy = None def allow_request(self, request, view): remote_addr=request.META.get("REMOTE_ADDR")
print(remote_addr) #取到访问用户的ip地址
import time
ctime=time.time()
print(ctime) #当前时间戳 if remote_addr not in VISIT_RECORD:
VISIT_RECORD[remote_addr]=[ctime,] #将第一次访问,字典里没有IP地址,则创建当前ip地址。
# 再将{"127.0.0.1":1544185712.4733276}
放到VISIT_RECORD字典
return True history=VISIT_RECORD.get(remote_addr)
self.histroy=history while history and history[-1]<ctime-60: #当当前的用户访问时间大于60了,删除这个ip记录
history.pop() if len(history)<3:
history.insert(0,ctime) #如果一分钟内访问了3次以下,插入记录,返回True,继续访问
return True
else: #如果一分钟内访问了3次以上,返回False
return False def wait(self):
import time
ctime=time.time()
return 60-(ctime-self.histroy[-1])
class Courseview(APIView): throttle_classes = [VisitThrottle] #频率组件
def get(self,request): course_list=Course.objects.all()
cs=CourseSerializer(course_list,many=True) #如果有多个字段,不可能使用course.desc这种方式,
需要序列化简便!
print(cs.data)
return Response(cs.data) #我的序列化接口 def post(self,request): print(request.data)
cs=CourseSerializer(data=request.data)
if cs.is_valid(): #校验
Course.objects.create(**request.data)
return Response(cs.data) #序列化数据
else:
return Response(cs.errors) # 序列化错误信息
使用频率组件
#url.py
url(r'^course/', views.Courseview.as_view()),
#settings.py
'DEFAULT_THROTTLE_CLASSES':("app01.views.VisitThrottle",),
'DEFAULT_THROTTLE_RATES':{
"visit_rate":"6/m", #visit_rate可以随便起名,在views中设置
}
#访问频率的配置-使用组件
from rest_framework.throttling import SimpleRateThrottle
class VisitThrottle(SimpleRateThrottle): #访问频率封装在SimpleRateThrottle方法里
scope="visit_rate" #可以设置字段 def get_cache_key(self, request, view):
return self.get_ident(request) #拿到ip地址
AI-DRF权限、频率的更多相关文章
- DRF 权限 频率
DRF的权限 权限是什么 大家之前都应该听过权限~那么我们权限到底是做什么用的呢~~ 大家都有博客~或者去一些论坛~一定知道管理员这个角色~ 比如我们申请博客的时候~一定要向管理员申请~也就是说管理员 ...
- DRF 权限和频率
Django Rest Framework 权限组件 DRF的权限 权限组件源码解析 我们之前说过了DRF的版本和认证~也知道了权限和频率跟版本认证都是在initial方法里初始化的~~ 其实我们版本 ...
- 实战-DRF快速写接口(认证权限频率)
实战-DRF快速写接口 开发环境 Python3.6 Pycharm专业版2021.2.3 Sqlite3 Django 2.2 djangorestframework3.13 测试工具 Postma ...
- DRF之频率限制、分页、解析器和渲染器
一.频率限制 1.频率限制是做什么的 开放平台的API接口调用需要限制其频率,以节约服务器资源和避免恶意的频繁调用. 2.频率组件原理 DRF中的频率控制基本原理是基于访问次数和时间的,当然我们可以通 ...
- DRF 权限的流程
DRF 权限的流程 django rest framework,入口是 dispatch,然后依次 --->>封装请求--->>处理版本--->>>认证--- ...
- DRF-认证权限频率
目录 DRF-认证权限频率 认证 登录接口 认证 权限 作用 使用 频率 作用 使用 认证权限频率+五个接口 模型 视图 序列化器 认证权限频率类 配置文件 路由 DRF-认证权限频率 前后端混合开发 ...
- python 全栈开发,Day97(Token 认证的来龙去脉,DRF认证,DRF权限,DRF节流)
昨日内容回顾 1. 五个葫芦娃和三行代码 APIView(views.View) 1. 封装了Django的request - request.query_params --> 取URL中的参数 ...
- restful知识点之三restframework认证-->权限-->频率
认证.权限.频率是层层递进的关系 权限业务时认证+权限 频率业务时:认证+权限+频率 局部认证方式 from django.conf.urls import url,include from djan ...
- DRF 用户频率限制
DRF 用户频率限制 为什么要限流 1 防爬虫 匿名用户 无法限制,代理 已登录,用户名限制:买代理 2 提供服务(接口--不同用户的访问次数不一样) vip 限制访问次数 BaseThrottle ...
- DRF-认证 权限 频率组件
补充 1 认证 权限 频率组件原理基本相同 2 认证相关: session cookie token 认证相关的 这里用token token 1 有时间限制,超时则失效 2 每次登录更换一个tok ...
随机推荐
- python编程 之 json包
1,json是什么? JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式,易于人阅读和编写. 我的理解就是:json是一种统一的格式化的文件,比如,一个jso ...
- nginx 模块配置
第一个 当前活跃的连接数 nginx握手的数 连接数 总的请求数
- zookeeper的ACL权限控制
ACL:Access Control List 访问控制列表 1. 简介 0.概述 ACL 权限控制,使用:scheme:id:perm 来标识,主要涵盖 3 个方面: 权限模式(Scheme): ...
- QR 编码原理(三)
一.日本汉字(KANJI)是两个字节表示的字符码,编码的方式是将其转换为13字节的二进制码制. 转换步骤为: 1.对于JIS值为8140(hex) 到9FFC(hex)之间字符: a)将待转换的JIS ...
- 武汉倍特威视系统有限公司 --- 安全帽识别|烟火识别|智慧工地|BVS智能视频分析
武汉倍特威视系统有限公司 --- 安全帽识别|烟火识别|智慧工地|BVS智能视频分析 http://www.betvsys.com/
- CodeForces 937C Save Energy! 水题
题意: 一个炉子烤鸡,炉子打开的时候一共$T$分钟可以烤完,关闭的时候一共$2T$分钟可以烤完,炉子每$K$分钟自动关闭,厨师每$D$分钟回来检查,打开炉子 问多长时间烤完.. 题解: 用整数写比较稳 ...
- 利用 ffmpeg 的 maskedmerge 滤镜, 从视频中提取移动对象
ffmpeg \ -i background.png \ -i video.mkv \ -filter_complex \ " color=#00ff00:size=1280x720 [ma ...
- 031_keepalive+nginx保证nginx高可用
一. yum -y install keepalived keepalived配置: keepalived.conf: vrrp_instance proxy { state BACKUP inter ...
- gdb 调试程序步骤
在程序a.c编译过程中加入调试信息: g++ -g -o a.debug a.c 启动gdb,在终端下输入:gdb 此时启动了gdb,在gdb中加载需要调试的程序,在终端输入命令: file a.de ...
- oracle:10g下载地址(转载)
转载地址:http://www.veryhuo.com/a/view/177074.html Oracle 10g Database和Client多平台官方下载地址 http://www.veryhu ...