1.跨域

由于浏览器具有“同源策略”的限制。
如果在同一个域下发送ajax请求,浏览器的同源策略不会阻止。
如果在不同域下发送ajax,浏览器的同源策略会阻止。

总结

  • 域相同,永远不会存在跨域。

    • crm,非前后端分离,没有跨域。

    • 路飞学城,前后端分离,没有跨域(之前有,现在没有)。

  • 域不同时,才会存在跨域。

    • l拉勾网,前后端分离,存在跨域(设置响应头解决跨域)

解决跨域:CORS

本质在数据返回值设置响应头

from django.shortcuts import render,HttpResponse

def json(request):
  response = HttpResponse("JSONasdfasdf")
  response['Access-Control-Allow-Origin'] = "*"
  return response
   

跨域时,发送了2次请求?

在跨域时,发送的请求会分为两种:

  • 简单请求,发一次请求。

    设置响应头就可以解决
    from django.shortcuts import render,HttpResponse

    def json(request):
      response = HttpResponse("JSONasdfasdf")
      response['Access-Control-Allow-Origin'] = "*"
      return response
  • 复杂请求,发两次请求。

    • 预检

    • 请求


    @csrf_exempt
    def put_json(request):
      response = HttpResponse("JSON复杂请求")
      if request.method == 'OPTIONS':
          # 处理预检
          response['Access-Control-Allow-Origin'] = "*"
          response['Access-Control-Allow-Methods'] = "PUT"
          return response
      elif request.method == "PUT":
          return response
条件:
  1、请求方式:HEAD、GET、POST
  2、请求头信息:
      Accept
      Accept-Language
      Content-Language
      Last-Event-ID
      Content-Type 对应的值是以下三个中的任意一个
                              application/x-www-form-urlencoded
                              multipart/form-data
                              text/plain 注意:同时满足以上两个条件时,则是简单请求,否则为复杂请求

总结

  1. 由于浏览器具有“同源策略”的限制,所以在浏览器上跨域发送Ajax请求时,会被浏览器阻止。

  2. 解决跨域

    • 不跨域

    • CORS(跨站资源共享,本质是设置响应头来解决)。

      • 简单请求:发送一次请求

      • 复杂请求:发送两次请求

2.项目部署

  • crm部署

  • 路飞部署

  • 拉勾部署

3.drf的访问频率限制

  • 频率限制在认证、权限之后

  • 知识点

    {
    throttle_anon_1.1.1.1:[100121340,],
    1.1.1.2:[100121251,100120450,]
    }


    限制:60s能访问3次
    来访问时:
    1.获取当前时间 100121280
    2.100121280-60 = 100121220,小于100121220所有记录删除
    3.判断1分钟以内已经访问多少次了? 4
    4.无法访问
    停一会
    来访问时:
    1.获取当前时间 100121340
    2.100121340-60 = 100121280,小于100121280所有记录删除
    3.判断1分钟以内已经访问多少次了? 0
    4.可以访问

源码

from rest_framework.views import APIView
from rest_framework.response import Response

from rest_framework.throttling import AnonRateThrottle,BaseThrottle

class ArticleView(APIView):
   throttle_classes = [AnonRateThrottle,]
   def get(self,request,*args,**kwargs):
       return Response('文章列表')

class ArticleDetailView(APIView):
   def get(self,request,*args,**kwargs):
       return Response('文章列表')
class BaseThrottle:
   """
  Rate throttling of requests.
  """

   def allow_request(self, request, view):
       """
      Return `True` if the request should be allowed, `False` otherwise.
      """
       raise NotImplementedError('.allow_request() must be overridden')

   def get_ident(self, request):
       """
      Identify the machine making the request by parsing HTTP_X_FORWARDED_FOR
      if present and number of proxies is > 0. If not use all of
      HTTP_X_FORWARDED_FOR if it is available, if not use REMOTE_ADDR.
      """
       xff = request.META.get('HTTP_X_FORWARDED_FOR')
       remote_addr = request.META.get('REMOTE_ADDR')
       num_proxies = api_settings.NUM_PROXIES

       if num_proxies is not None:
           if num_proxies == 0 or xff is None:
               return remote_addr
           addrs = xff.split(',')
           client_addr = addrs[-min(num_proxies, len(addrs))]
           return client_addr.strip()

       return ''.join(xff.split()) if xff else remote_addr

   def wait(self):
       """
      Optionally, return a recommended number of seconds to wait before
      the next request.
      """
       return None


class SimpleRateThrottle(BaseThrottle):
   """
  A simple cache implementation, that only requires `.get_cache_key()`
  to be overridden.

  The rate (requests / seconds) is set by a `rate` attribute on the View
  class. The attribute is a string of the form 'number_of_requests/period'.

  Period should be one of: ('s', 'sec', 'm', 'min', 'h', 'hour', 'd', 'day')

  Previous request information used for throttling is stored in the cache.
  """
   cache = default_cache
   timer = time.time
   cache_format = 'throttle_%(scope)s_%(ident)s'
   scope = None
   THROTTLE_RATES = api_settings.DEFAULT_THROTTLE_RATES

   def __init__(self):
       if not getattr(self, 'rate', None):
           self.rate = self.get_rate()
       self.num_requests, self.duration = self.parse_rate(self.rate)

   def get_cache_key(self, request, view):
       """
      Should return a unique cache-key which can be used for throttling.
      Must be overridden.

      May return `None` if the request should not be throttled.
      """
       raise NotImplementedError('.get_cache_key() must be overridden')

   def get_rate(self):
       """
      Determine the string representation of the allowed request rate.
      """
       if not getattr(self, 'scope', None):
           msg = ("You must set either `.scope` or `.rate` for '%s' throttle" %
                  self.__class__.__name__)
           raise ImproperlyConfigured(msg)

       try:
           return self.THROTTLE_RATES[self.scope]
       except KeyError:
           msg = "No default throttle rate set for '%s' scope" % self.scope
           raise ImproperlyConfigured(msg)

   def parse_rate(self, rate):
       """
      Given the request rate string, return a two tuple of:
      <allowed number of requests>, <period of time in seconds>
      """
       if rate is None:
           return (None, None)
       num, period = rate.split('/')
       num_requests = int(num)
       duration = {'s': 1, 'm': 60, 'h': 3600, 'd': 86400}[period[0]]
       return (num_requests, duration)

   def allow_request(self, request, view):
       """
      Implement the check to see if the request should be throttled.

      On success calls `throttle_success`.
      On failure calls `throttle_failure`.
      """
       if self.rate is None:
           return True

       # 获取请求用户的IP
       self.key = self.get_cache_key(request, view)
       if self.key is None:
           return True

       # 根据IP获取他的所有访问记录,[]
       self.history = self.cache.get(self.key, [])

       self.now = self.timer()

       # Drop any requests from the history which have now passed the
       # throttle duration
       while self.history and self.history[-1] <= self.now - self.duration:
           self.history.pop()
       if len(self.history) >= self.num_requests:
           return self.throttle_failure()
       return self.throttle_success()

   def throttle_success(self):
       """
      Inserts the current request's timestamp along with the key
      into the cache.
      """
       self.history.insert(0, self.now)
       self.cache.set(self.key, self.history, self.duration)
       return True

   def throttle_failure(self):
       """
      Called when a request to the API has failed due to throttling.
      """
       return False

   def wait(self):
       """
      Returns the recommended next request time in seconds.
      """
       if self.history:
           remaining_duration = self.duration - (self.now - self.history[-1])
       else:
           remaining_duration = self.duration

       available_requests = self.num_requests - len(self.history) + 1
       if available_requests <= 0:
           return None

       return remaining_duration / float(available_requests)


class AnonRateThrottle(SimpleRateThrottle):
   """
  Limits the rate of API calls that may be made by a anonymous users.

  The IP address of the request will be used as the unique cache key.
  """
   scope = 'anon'

   def get_cache_key(self, request, view):
       if request.user.is_authenticated:
           return None  # Only throttle unauthenticated requests.

       return self.cache_format % {
           'scope': self.scope,
           'ident': self.get_ident(request)
      }

总结

  1. 如何实现的评率限制

    - 匿名用户,用IP作为用户唯一标记,但如果用户换代理IP,无法做到真正的限制。
    - 登录用户,用用户名或用户ID做标识。
    具体实现:
    在django的缓存中 = {
          throttle_anon_1.1.1.1:[100121340,],
          1.1.1.2:[100121251,100120450,]
      }


      限制:60s能访问3次
      来访问时:
          1.获取当前时间 100121280
          2.100121280-60 = 100121220,小于100121220所有记录删除
          3.判断1分钟以内已经访问多少次了? 4
          4.无法访问
      停一会
      来访问时:
          1.获取当前时间 100121340
          2.100121340-60 = 100121280,小于100121280所有记录删除
          3.判断1分钟以内已经访问多少次了? 0
          4.可以访问

4.jwt

用于在前后端分离时,实现用户登录相关。

一般用户认证有2中方式:

  • token

    用户登录成功之后,生成一个随机字符串,自己保留一分+给前端返回一份。

    以后前端再来发请求时,需要携带字符串。
    后端对字符串进行校验。
  • jwt

    用户登录成功之后,生成一个随机字符串,给前端。
    - 生成随机字符串
    {typ:"jwt","alg":'HS256'}     {id:1,username:'alx','exp':10}
    98qow39df0lj980945lkdjflo.saueoja8979284sdfsdf.asiuokjd978928374
    - 类型信息通过base64加密
    - 数据通过base64加密
    - 两个密文拼接在h256加密+加盐
    - 给前端返回
    98qow39df0lj980945lkdjflo.saueoja8979284sdfsdf.asiuokjd978928375

    前端获取随机字符串之后,保留起来。
    以后再来发送请求时,携带98qow39df0lj980945lkdjflo.saueoja8979284sdfsdf.asiuokjd978928375。


    后端接受到之后,
    1.先做时间判断
      2.字符串合法性校验。

安装

pip3 install djangorestframework-jwt

案例

  • app中注册

    INSTALLED_APPS = [
      'django.contrib.admin',
      'django.contrib.auth',
      'django.contrib.contenttypes',
      'django.contrib.sessions',
      'django.contrib.messages',
      'django.contrib.staticfiles',
      'api.apps.ApiConfig',
      'rest_framework',
      'rest_framework_jwt'
    ]
  • 用户登录

    import uuid
    from rest_framework.views import APIView
    from rest_framework.response import Response
    from rest_framework.versioning import URLPathVersioning
    from rest_framework import status

    from api import models

    class LoginView(APIView):
      """
      登录接口
      """
      def post(self,request,*args,**kwargs):

          # 基于jwt的认证
          # 1.去数据库获取用户信息
          from rest_framework_jwt.settings import api_settings
          jwt_payload_handler = api_settings.JWT_PAYLOAD_HANDLER
          jwt_encode_handler = api_settings.JWT_ENCODE_HANDLER

          user = models.UserInfo.objects.filter(**request.data).first()
          if not user:
              return Response({'code':1000,'error':'用户名或密码错误'})

          payload = jwt_payload_handler(user)
          token = jwt_encode_handler(payload)
          return Response({'code':1001,'data':token})
  • 用户认证

    from rest_framework.views import APIView
    from rest_framework.response import Response

    # from rest_framework.throttling import AnonRateThrottle,BaseThrottle


    class ArticleView(APIView):
      # throttle_classes = [AnonRateThrottle,]

      def get(self,request,*args,**kwargs):
          # 获取用户提交的token,进行一步一步校验
          import jwt
          from rest_framework import exceptions
          from rest_framework_jwt.settings import api_settings
          jwt_decode_handler = api_settings.JWT_DECODE_HANDLER

          jwt_value = request.query_params.get('token')
          try:
              payload = jwt_decode_handler(jwt_value)
          except jwt.ExpiredSignature:
              msg = '签名已过期'
              raise exceptions.AuthenticationFailed(msg)
          except jwt.DecodeError:
              msg = '认证失败'
              raise exceptions.AuthenticationFailed(msg)
          except jwt.InvalidTokenError:
              raise exceptions.AuthenticationFailed()
          print(payload)

          return Response('文章列表')

def跨域+jwt的更多相关文章

  1. JSON Web Token(缩写 JWT) 目前最流行的跨域认证解决方案

    一.跨域认证的问题 互联网服务离不开用户认证.一般流程是下面这样. 1.用户向服务器发送用户名和密码. 2.服务器验证通过后,在当前对话(session)里面保存相关数据,比如用户角色.登录时间等等. ...

  2. 基于JWT的web api身份验证及跨域调用实践

    随着多终端的出现,越来越多的站点通过web api restful的形式对外提供服务,很多网站也采用了前后端分离模式进行开发,因而在身份验证的方式上可能与传统的基于cookie的Session Id的 ...

  3. JWT token 跨域认证

    JSON Web Token(缩写 JWT),是目前最流行的跨域认证解决方案. session登录认证方案:用户从客户端传递用户名.密码等信息,服务端认证后将信息存储在session中,将sessio ...

  4. c#关于JWT跨域身份验证解决方案

    学习程序,不是记代码,而是学习一种思想,以及对代码的理解和思考. JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案.为了网络应用环境间传递声明而执行的一种基于JSON的开发标准 ...

  5. 前后端分离之 跨域和JWT

    书接上回:https://www.cnblogs.com/yangyuanhu/p/12081525.html 前后端分离案例 现在把自己当成是前端,要开发一个前后分离的简单页面,用于展示学生信息列表 ...

  6. JWT跨域身份验证解决方案

    JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案.本文介绍JWT的原理和用法. 1. 当前跨域身份验证的问题 Internet服务无法与用户身份验证分开.一般过程如下.1.用户 ...

  7. 前后端分离java、jwt项目进行CORS跨域、解决非简单请求跨域问题、兼容性问题

    情况描述: 最近在部署一个前后端分离的项目出现了跨域问题*, 项目使用jwt进行鉴权,需要前端请求发起携带TOKEN的请求*,请求所带的token无法成功发送给后端, 使用跨域后出现了兼容性问题:Ch ...

  8. (十)整合 JWT 框架,解决Token跨域验证问题

    整合 JWT 框架,解决Token跨域验证问题 1.传统Session认证 1.1 认证过程 1.2 存在问题 2.JWT简介 2.1 认证流程 2.2 JWT结构说明 2.3 JWT使用方式 3.S ...

  9. Cookie、Session、Token与JWT(跨域认证)

    之前看到群里有人问JWT相关的内容,只记得是token的一种,去补习了一下,和很久之前发的认证方式总结的笔记放在一起发出来吧. Cookie.Session.Token与JWT(跨域认证) 什么是Co ...

随机推荐

  1. 阿里云系统安装部署Freeswitch

    1.安装vim apt-get install vim 2.修改镜像源 将/etc/apt/source.list的原有源注释掉,添加下面的源: deb http://mirrors.163.com/ ...

  2. maven 多bundle项目

    1 环境 eclipse maven jdk1.8 多bundle项目需要一个父项目(聚合模块),起到聚合其他模块的作用,其他模块的管理工具,不包含实际的代码. 新建maven项目-->Crea ...

  3. OpenWrt Web 开发 LuCI框架 lua语言

    LuCI作为“FFLuCI”诞生于2008年3月份,目的是为OpenWrt固件从 Whiterussian 到 Kamikaze实现快速配置接口.Lua是一个小巧的脚本语言,很容易嵌入其它语言.轻量级 ...

  4. 吴裕雄--天生自然python学习笔记:Python3 XML 解析

    什么是 XML? XML 指可扩展标记语言(eXtensible Markup Language),标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言. XML 被设计用来传输和存 ...

  5. 你相信吗:空气污染改变了我们的DNA

       空气与人类的生存是息息相关的,它直接参与人体的气体代谢.物质代谢和体温调节等过程.世界卫生组织和联合国环境组织发表的一份报告说:"空气污染已成为全世界城市居民生活中一个无法逃避的现实. ...

  6. npm安装依赖太慢问题

    执行 npm install 会发现很慢,可以在安装时手动指定从哪个镜像服务器获取资源,我使用的是阿里巴巴在国内的镜像服务器. 命令如下: npm install --registry=https:/ ...

  7. ES6的模块暴露与模块引入

    ES6的模块暴露和引入可以让我们实现模块化编程,以下列出ES6的几种模块暴露与引入的方式与区别. 1.ES6一共有三种模块暴露方法 多行暴露 模块1:module1.js //多行暴露 export ...

  8. Python---3基础输入方法

    一字符串写法 1.单一字符串 用print()在括号中加上字符串,就可以向屏幕上输出指定的文字.比如输出'hello, world',用代码实现如下: >>> print('hell ...

  9. RxJava 2.x 源码分析

    本次分析的 RxJava 版本信息如下: 12 implementation 'io.reactivex.rxjava2:rxandroid:2.0.1'implementation 'io.reac ...

  10. 关于Linux文件系统

    前言 文件系统是在内核中实现,能够对存储在磁盘上的二进制数据进行有效的层次化管理的一种软件.而用户程序为了实现在磁盘上使用或者创建文件,向内核发起系统调用(实际由文件系统向内核发起的系统调用)并转换为 ...