Django drf:认证及组件、token、局部钩子源码分析
一、drf认证功能
二、token讲解
三、局部钩子源码分析
一、drf认证功能
1.认证简介:
只有认证通过的用户才能访问指定的url地址,比如:查询课程信息,需要登录之后才能查看,没有登录则不能查看。这时候需要用到认证组件
2.局部使用
models层
class User(models.Model):
name = models.CharField(max_length=32)
password = models.CharField(max_length=32) class UserToken(models.Model):
token = models.CharField(max_length=64)
user = models.OneToOneField(to='User')
新建认证类(验证通过return两个参数)
from rest_framework.authentication import BaseAuthentication class Authlogin(BaseAuthentication):
def authenticate(self, request):
token = request.GET.get('token')
res = models.UserToken.objects.filter(token=token).first()
if res:
# 说明这个人登录了
# return None
return res.user, token
else:
# 说明没有登录
raise NotAuthenticated("您没有登录")
views层
def get_token(name):
m = hashlib.md5(name.encode("utf-8"))
print(m.hexdigest())
res = m.hexdigest()
return res class Login(APIView):
#authentication_classes = []
def post(self, request):
response = {'status': 100, 'msg': None}
# 把用户名和密码取到
name = request.data.get('name')
pwd = request.data.get('password')
print(name, pwd)
# 取出数据库的用户数据
user = models.User.objects.filter(name=name, password=pwd).first()
print(user)
if user:
response['msg'] = '登录成功!'
# 随机字符串可以是用户名+当前同时生成md5
# uuid
token = get_token(name) # user = user 查询条件 defaults={'token':token}
models.UserToken.objects.update_or_create(user=user, defaults={'token': token})
response['token'] = token
else:
# response['status']后面是等于号不是冒号
response['status'] = 101
print(response['status'])
response['msg'] = '用户名或密码错误'
return Response(response)
def get_token(id,salt=''):
import hashlib
md=hashlib.md5()
md.update(bytes(str(id),encoding='utf-8'))
md.update(bytes(salt,encoding='utf-8')) return md.hexdigest()+'|'+str(id) def check_token(token,salt=''):
ll=token.split('|')
import hashlib
md=hashlib.md5()
md.update(bytes(ll[-1],encoding='utf-8'))
md.update(bytes(salt,encoding='utf-8'))
if ll[0]==md.hexdigest():
return True
else:
return False class TokenAuth():
def authenticate(self, request):
token = request.GET.get('token')
success=check_token(token)
if success:
return
else:
raise AuthenticationFailed('认证失败')
def authenticate_header(self,request):
pass
class Login(APIView):
def post(self,reuquest):
back_msg={'status':1001,'msg':None}
try:
name=reuquest.data.get('name')
pwd=reuquest.data.get('pwd')
user=models.User.objects.filter(username=name,password=pwd).first()
if user:
token=get_token(user.pk)
# models.UserToken.objects.update_or_create(user=user,defaults={'token':token})
back_msg['status']=''
back_msg['msg']='登录成功'
back_msg['token']=token
else:
back_msg['msg'] = '用户名或密码错误'
except Exception as e:
back_msg['msg']=str(e)
return Response(back_msg)
from rest_framework.authentication import BaseAuthentication
class TokenAuth():
def authenticate(self, request):
token = request.GET.get('token')
token_obj = models.UserToken.objects.filter(token=token).first()
if token_obj:
return
else:
raise AuthenticationFailed('认证失败')
def authenticate_header(self,request):
pass class Course(APIView):
authentication_classes = [TokenAuth, ] def get(self, request):
return HttpResponse('get') def post(self, request):
return HttpResponse('post')
不存数据库的token验证
-把{name:lqz,id:1} 用我自己知道的加密方式加密之后变成了:asdfasdf
-asdfasdf|{name:lqz,id:1} 当做token,发到客户端
-以后客户端再发请求,会携带asdfasdf|{name:lqz,id:1}过来
-服务端截取{name:lqz,id:1},再用我的加密方式加密:asdfasdf
-拿到加密后的串:asdfasdf和请求的asdfasdf比较,如果一样
bsdfasdf|{name:lqz,id:1}
-token好处是:服务端不需要存session了
总结:局部使用,只需要在试图类里加入
authentication_classes = [TokenAuth, ]
3.全局使用
*一般会将继承BaseAuthentication的token类抽出来单独放在一个auth.py文件中
from rest_framework.authentication import BaseAuthentication
from rest_framework.exceptions import NotAuthenticated
from app import models class Authlogin(BaseAuthentication):
def authenticate(self, request):
token = request.GET.get('token')
res = models.UserToken.objects.filter(token=token).first()
if res:
# 说明这个人登录了
# return None
return res.user, token
else:
# 说明没有登录
raise NotAuthenticated("您没有登录")
*在setting文件中配置全局认证属性
# ["app.auth.Authlogin", ]中的Authlogin要与auth.py文件中视图类大小写一致
REST_FRAMEWORK = {
"DEFAULT_AUTHENTICATION_CLASSES": ["app.auth.Authlogin", ]
}
* 需要在login中加入局部禁用
authentication_classes = []
二、token讲解
-认证功能:
1 写一个类,继承BaseAuthentication
2 def authenticate(self,request) ,记住传request对象
-如果验证通过,返回None或者两个值
3 在视图类中使用:(不要加括号)
authentication_classes=[AuthLogin]
-认证功能的局部配置
-authentication_classes=[AuthLogin]
-认证功能的全局配置,在settings.py中配置
-REST_FRAMEWORK={
"DEFAULT_AUTHENTICATION_CLASSES":["app01.auth.AuthLogin",]
}
-全局使用的局部禁用:
authentication_classes = []
-drf内置了一些认证类(了解):
-TokenAuthentication
-SessionAuthentication
#BaseAuthentication(规范了接口,模拟其它语言接口的概念)
def authenticate(self, request):
raise NotImplementedError(".authenticate() must be overridden.")
# 如果写了一个类,继承BaseAuthentication,但是没有重写authenticate,就会抛异常
三、局部钩子源码分析
# 通过is_valid的父级查找到serializers

# 找到该文件下的to_internal_value方法

# 走完后走run_validation功能


Django drf:认证及组件、token、局部钩子源码分析的更多相关文章
- django身份认证、权限认证、频率校验使用及源码分析
一. 身份认证源码分析 1.1 APIView源码的分析 APIView源码之前分析过https://www.cnblogs.com/maoruqiang/p/11135335.html,里面主要将r ...
- Django的rest_framework认证组件之局部设置源码解析
前言: Django的rest_framework组件的功能很强大,今天来我来给大家剖析一下认证组件 下面进入正文分析,我们从视图开始,一步一步来剖析认证组件 1.进入urls文件 url(r'^lo ...
- 序列化器中钩子函数源码分析、many关键字源码分析
局部钩子和全局钩子源码分析(2星) # 入口是 ser.is_valid(),是BaseSerializer的方法 # 最核心的代码 self._validated_data = self.run_v ...
- Django(60)Django内置User模型源码分析及自定义User
前言 Django为我们提供了内置的User模型,不需要我们再额外定义用户模型,建立用户体系了.它的完整的路径是在django.contrib.auth.models.User. User模型源码分析 ...
- Django drf:序列化增删改查、局部与全局钩子源码流程、认证源码分析、执行流程
一.序列化类的增.删.改.查 用drf的序列化组件 -定义一个类继承class BookSerializer(serializers.Serializer): -写字段,如果不指定source ...
- Django框架(十五)—— forms组件、局部钩子、全局钩子
目录 forms组件.局部钩子.全局钩子 一.什么是forms组件 二.forms组件的使用 1.使用语法 2.组件的参数 3.注意点 三.渲染模板 四.渲染错误信息 五.局部钩子 1.什么是局部钩子 ...
- Django REST framework —— 认证组件源码分析
我在前面的博客里已经讲过了,我们一般编写API的时候用的方式 class CoursesView(ViewSetMixin,APIView): pass 这种方式的有点是,灵活性比较大,可以根据自己的 ...
- Django rest framework源码分析(1)----认证
目录 Django rest framework(1)----认证 Django rest framework(2)----权限 Django rest framework(3)----节流 Djan ...
- Django-restframework 源码之认证组件源码分析
Django-restframework 源码之认证组件源码分析 一 前言 之前在 Django-restframework 的流程分析博客中,把最重要的关于认证.权限和频率的方法找到了.该方法是 A ...
随机推荐
- iOS-UITabbar自定义
[self createCustomTabBar]; -(void)createCustomTabBar{ //创建一个UIImageView,作为底图 UIImageView *bgVi ...
- Zabbix部分监控指标
MySQL请求流量带宽.MySQL响应流量带宽.CPU使用率.内存利用率.网卡流量等.
- Windows命令行更改有线本地连接IP地址及DNS的bat脚本
有些场景需要测试网络通不通等,每次打开网络和共享中心真烦,win10右下角还进不去了,shit! 运行ncpa.cpl也打开那个界面也是费劲吧啦,索性写个bat吧!为啥要写?还不是因为懒!可以把脚本复 ...
- ubuntu desktop 登录root账户
有一些操作,登录root账户比较方便,但是ubuntu桌面版默认不允许这样,需要更改root账户的默认密码才可以登录,解决方法是按以下顺序输入: sudo passwd <你现在的用户的密码&g ...
- ES6 中 let 和 const 总结
目录 let const 1. let要好好用 1. 基本用法 2. let声明的变量不存在变量提升 3. TDZ(temporal dead zone)暂时性死区 4. 不允许重复声明 2. 块级作 ...
- java spring事务管理相关
一般项目结构为: 数据持久层dao 业务层service 控制层controller 事务控制是在业务层service起作用的,所以需要同时对多张表做添加,修改或删除操作时应该在ser ...
- eNSP——配置NAT
原理: 实验案例: 拓扑图: 实验编址: 1.基本配置 根据实验编址进行基本配置,并测试连通性. 2.配置静态NAT 公司在网关路由器R1上配置访问外网的默认路由. 需要在网关路由器R1上配置NAT地 ...
- 乐字节Java变量与数据结构之二:Java常量与变量
大家好,小乐又来给大家讲述Java基础知识.上次说了乐字节Java变量与数据类型之一:Java编程规范,关键字与标识符,这次将接着往下说,谈谈Java常量与变量. 1.常量 1).定义 在程序执行的过 ...
- TCP通信的文件上传案例
- [转帖]年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!
年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次! https://zhuanlan.kanxue.com/article-9431.htm 一般来说,人们会通过检查端口.更新设备等多种措 ...