一、drf认证功能

二、token讲解

三、局部钩子源码分析

一、drf认证功能

  1.认证简介:

    只有认证通过的用户才能访问指定的url地址,比如:查询课程信息,需要登录之后才能查看,没有登录则不能查看。这时候需要用到认证组件

  2.局部使用

    models层

class User(models.Model):
name = models.CharField(max_length=32)
password = models.CharField(max_length=32) class UserToken(models.Model):
token = models.CharField(max_length=64)
user = models.OneToOneField(to='User')

    新建认证类(验证通过return两个参数)

from rest_framework.authentication import BaseAuthentication

class Authlogin(BaseAuthentication):
def authenticate(self, request):
token = request.GET.get('token')
res = models.UserToken.objects.filter(token=token).first()
if res:
# 说明这个人登录了
# return None
return res.user, token
else:
# 说明没有登录
raise NotAuthenticated("您没有登录")

    views层

def get_token(name):
m = hashlib.md5(name.encode("utf-8"))
print(m.hexdigest())
res = m.hexdigest()
return res class Login(APIView):
#authentication_classes = []
def post(self, request):
response = {'status': 100, 'msg': None}
# 把用户名和密码取到
name = request.data.get('name')
pwd = request.data.get('password')
print(name, pwd)
# 取出数据库的用户数据
user = models.User.objects.filter(name=name, password=pwd).first()
print(user)
if user:
response['msg'] = '登录成功!'
# 随机字符串可以是用户名+当前同时生成md5
# uuid
token = get_token(name) # user = user 查询条件 defaults={'token':token}
models.UserToken.objects.update_or_create(user=user, defaults={'token': token})
response['token'] = token
else:
# response['status']后面是等于号不是冒号
response['status'] = 101
print(response['status'])
response['msg'] = '用户名或密码错误'
return Response(response)
def get_token(id,salt=''):
import hashlib
md=hashlib.md5()
md.update(bytes(str(id),encoding='utf-8'))
md.update(bytes(salt,encoding='utf-8')) return md.hexdigest()+'|'+str(id) def check_token(token,salt=''):
ll=token.split('|')
import hashlib
md=hashlib.md5()
md.update(bytes(ll[-1],encoding='utf-8'))
md.update(bytes(salt,encoding='utf-8'))
if ll[0]==md.hexdigest():
return True
else:
return False class TokenAuth():
def authenticate(self, request):
token = request.GET.get('token')
success=check_token(token)
if success:
return
else:
raise AuthenticationFailed('认证失败')
def authenticate_header(self,request):
pass
class Login(APIView):
def post(self,reuquest):
back_msg={'status':1001,'msg':None}
try:
name=reuquest.data.get('name')
pwd=reuquest.data.get('pwd')
user=models.User.objects.filter(username=name,password=pwd).first()
if user:
token=get_token(user.pk)
# models.UserToken.objects.update_or_create(user=user,defaults={'token':token})
back_msg['status']=''
back_msg['msg']='登录成功'
back_msg['token']=token
else:
back_msg['msg'] = '用户名或密码错误'
except Exception as e:
back_msg['msg']=str(e)
return Response(back_msg)
from rest_framework.authentication import BaseAuthentication
class TokenAuth():
def authenticate(self, request):
token = request.GET.get('token')
token_obj = models.UserToken.objects.filter(token=token).first()
if token_obj:
return
else:
raise AuthenticationFailed('认证失败')
def authenticate_header(self,request):
pass class Course(APIView):
authentication_classes = [TokenAuth, ] def get(self, request):
return HttpResponse('get') def post(self, request):
return HttpResponse('post')

不存数据库的token验证

-{name:lqz,id:1}
 -把{name:lqz,id:1} 用我自己知道的加密方式加密之后变成了:asdfasdf
 
 -asdfasdf|{name:lqz,id:1}  当做token,发到客户端
 -以后客户端再发请求,会携带asdfasdf|{name:lqz,id:1}过来
 -服务端截取{name:lqz,id:1},再用我的加密方式加密:asdfasdf
 -拿到加密后的串:asdfasdf和请求的asdfasdf比较,如果一样
 -假设它模拟成bsdfasdf|{name:lqz,id:1,time:2019-10-13}
 bsdfasdf|{name:lqz,id:1}
 -token好处是:服务端不需要存session了
 

总结:局部使用,只需要在试图类里加入

authentication_classes = [TokenAuth, ]

  3.全局使用

    *一般会将继承BaseAuthentication的token类抽出来单独放在一个auth.py文件中

from rest_framework.authentication import BaseAuthentication
from rest_framework.exceptions import NotAuthenticated
from app import models class Authlogin(BaseAuthentication):
def authenticate(self, request):
token = request.GET.get('token')
res = models.UserToken.objects.filter(token=token).first()
if res:
# 说明这个人登录了
# return None
return res.user, token
else:
# 说明没有登录
raise NotAuthenticated("您没有登录")

    *在setting文件中配置全局认证属性

# ["app.auth.Authlogin", ]中的Authlogin要与auth.py文件中视图类大小写一致
REST_FRAMEWORK = {
"DEFAULT_AUTHENTICATION_CLASSES": ["app.auth.Authlogin", ]
}

    * 需要在login中加入局部禁用

    authentication_classes = []

二、token讲解

  -认证功能:
      1 写一个类,继承BaseAuthentication
      2 def authenticate(self,request) ,记住传request对象
       -如果验证通过,返回None或者两个值
      3 在视图类中使用:(不要加括号)
       authentication_classes=[AuthLogin]

   -认证功能的局部配置
      -authentication_classes=[AuthLogin]

  -认证功能的全局配置,在settings.py中配置
      -REST_FRAMEWORK={
       "DEFAULT_AUTHENTICATION_CLASSES":["app01.auth.AuthLogin",]
      }

  -全局使用的局部禁用:
      authentication_classes = []
  
   -drf内置了一些认证类(了解):
      -TokenAuthentication
      -SessionAuthentication

#BaseAuthentication(规范了接口,模拟其它语言接口的概念)
def authenticate(self, request):
raise NotImplementedError(".authenticate() must be overridden.")
# 如果写了一个类,继承BaseAuthentication,但是没有重写authenticate,就会抛异常

三、局部钩子源码分析

# 通过is_valid的父级查找到serializers

# 找到该文件下的to_internal_value方法

# 走完后走run_validation功能

Django drf:认证及组件、token、局部钩子源码分析的更多相关文章

  1. django身份认证、权限认证、频率校验使用及源码分析

    一. 身份认证源码分析 1.1 APIView源码的分析 APIView源码之前分析过https://www.cnblogs.com/maoruqiang/p/11135335.html,里面主要将r ...

  2. Django的rest_framework认证组件之局部设置源码解析

    前言: Django的rest_framework组件的功能很强大,今天来我来给大家剖析一下认证组件 下面进入正文分析,我们从视图开始,一步一步来剖析认证组件 1.进入urls文件 url(r'^lo ...

  3. 序列化器中钩子函数源码分析、many关键字源码分析

    局部钩子和全局钩子源码分析(2星) # 入口是 ser.is_valid(),是BaseSerializer的方法 # 最核心的代码 self._validated_data = self.run_v ...

  4. Django(60)Django内置User模型源码分析及自定义User

    前言 Django为我们提供了内置的User模型,不需要我们再额外定义用户模型,建立用户体系了.它的完整的路径是在django.contrib.auth.models.User. User模型源码分析 ...

  5. Django drf:序列化增删改查、局部与全局钩子源码流程、认证源码分析、执行流程

    一.序列化类的增.删.改.查 用drf的序列化组件   -定义一个类继承class BookSerializer(serializers.Serializer):   -写字段,如果不指定source ...

  6. Django框架(十五)—— forms组件、局部钩子、全局钩子

    目录 forms组件.局部钩子.全局钩子 一.什么是forms组件 二.forms组件的使用 1.使用语法 2.组件的参数 3.注意点 三.渲染模板 四.渲染错误信息 五.局部钩子 1.什么是局部钩子 ...

  7. Django REST framework —— 认证组件源码分析

    我在前面的博客里已经讲过了,我们一般编写API的时候用的方式 class CoursesView(ViewSetMixin,APIView): pass 这种方式的有点是,灵活性比较大,可以根据自己的 ...

  8. Django rest framework源码分析(1)----认证

    目录 Django rest framework(1)----认证 Django rest framework(2)----权限 Django rest framework(3)----节流 Djan ...

  9. Django-restframework 源码之认证组件源码分析

    Django-restframework 源码之认证组件源码分析 一 前言 之前在 Django-restframework 的流程分析博客中,把最重要的关于认证.权限和频率的方法找到了.该方法是 A ...

随机推荐

  1. iOS-UITabbar自定义

    [self createCustomTabBar]; -(void)createCustomTabBar{    //创建一个UIImageView,作为底图    UIImageView *bgVi ...

  2. Zabbix部分监控指标

    MySQL请求流量带宽.MySQL响应流量带宽.CPU使用率.内存利用率.网卡流量等.

  3. Windows命令行更改有线本地连接IP地址及DNS的bat脚本

    有些场景需要测试网络通不通等,每次打开网络和共享中心真烦,win10右下角还进不去了,shit! 运行ncpa.cpl也打开那个界面也是费劲吧啦,索性写个bat吧!为啥要写?还不是因为懒!可以把脚本复 ...

  4. ubuntu desktop 登录root账户

    有一些操作,登录root账户比较方便,但是ubuntu桌面版默认不允许这样,需要更改root账户的默认密码才可以登录,解决方法是按以下顺序输入: sudo passwd <你现在的用户的密码&g ...

  5. ES6 中 let 和 const 总结

    目录 let const 1. let要好好用 1. 基本用法 2. let声明的变量不存在变量提升 3. TDZ(temporal dead zone)暂时性死区 4. 不允许重复声明 2. 块级作 ...

  6. java spring事务管理相关

    一般项目结构为: 数据持久层dao     业务层service     控制层controller 事务控制是在业务层service起作用的,所以需要同时对多张表做添加,修改或删除操作时应该在ser ...

  7. eNSP——配置NAT

    原理: 实验案例: 拓扑图: 实验编址: 1.基本配置 根据实验编址进行基本配置,并测试连通性. 2.配置静态NAT 公司在网关路由器R1上配置访问外网的默认路由. 需要在网关路由器R1上配置NAT地 ...

  8. 乐字节Java变量与数据结构之二:Java常量与变量

    大家好,小乐又来给大家讲述Java基础知识.上次说了乐字节Java变量与数据类型之一:Java编程规范,关键字与标识符,这次将接着往下说,谈谈Java常量与变量. 1.常量 1).定义 在程序执行的过 ...

  9. TCP通信的文件上传案例

  10. [转帖]年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!

    年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次! https://zhuanlan.kanxue.com/article-9431.htm 一般来说,人们会通过检查端口.更新设备等多种措 ...