一、认证

1、表的关系

class User(models.Model):
name = models.CharField(max_length=32)
pwd = models.CharField(max_length=64) def __str__(self):
return self.name class Token(models.Model):
users = models.OneToOneField(to="User", on_delete=models.CASCADE)
token = models.CharField(max_length=128) def __str__(self):
return self.token

模型

2、设置用户的token

def get_random_str(user):
import hashlib
import time
md5 = hashlib.md5(bytes(user, encoding='utf-8'))
md5.update(bytes(str(time.time()), encoding='utf-8'))
return md5.hexdigest() class LoginView(APIView):
def post(self, request):
res = {'status_code': 2000, 'msg': None}
name = request.data.get('name')
pwd = request.data.get('pwd')
user_obj = User.objects.filter(name=name, pwd=pwd).first()
if user_obj:
token = get_random_str(user_obj.name)
Token.objects.update_or_create(users=user_obj, defaults={'token': token})
res['token'] = token
else:
res['status_code'] = 1001
res['msg'] = "账号或密码错误"
return JsonResponse(res)

view 设置Token

3、认证

from rest_framework.authentication import BaseAuthentication

类继承BaseAuthentication,就不用写下面的方法

File "D:\Python\lib\site-packages\rest_framework\views.py", line 190, in get_authenticate_header
    return authenticators[0].authenticate_header(request)

    def authenticate_header(self, request):
"""
Return a string to be used as the value of the `WWW-Authenticate`
header in a `401 Unauthenticated` response, or `None` if the
authentication scheme should return `403 Permission Denied` responses.
"""
pass

局部配置

"""
源码:
1.authentication_classes
APIView 中的 dispath() -> initial找到user静态方法 ->initialize_request->Request(找到静态方法user)->_authenticate()查找 authenticators->authenticators=self.get_authenticators()->authentication_classes
2.authenticate(self)
authenticators 是实例化对象的列表
authenticator 对象
authenticator
authenticate(self) 方法 self 是request
"""
class TestToken:
def authenticate(self, request):
token = request.GET.get('token')
# print("==============>", token)
token_obj = Token.objects.filter(token=token).first()
if token_obj:
return token_obj.users.name, token_obj.token
else:
raise exceptions.ValidationError('token错误') class PublishView(mixins.ListModelMixin, mixins.CreateModelMixin, generics.GenericAPIView):
authentication_classes = [TestToken]
queryset = Publish.objects.all()
serializer_class = PublishSerializer def get(self, request, *args, **kwargs):
return self.list(request, *args, **kwargs) def post(self, request, *args, **kwargs):
return self.create(request, *args, **kwargs) from rest_framework.response import Response class PublishDetailView(APIView):
authentication_classes = [TestToken]
def get(self, request, pk):
publish_obj = Publish.objects.filter(pk=pk).first()
ps = PublishSerializer(publish_obj, many=False)
return Response(ps.data) def put(self, request, pk):
public_obj = Publish.objects.filter(pk=pk).first()
ps = PublishSerializer(public_obj, data=request.data)
if ps.is_valid():
ps.save()
# print(ps.data)
return Response(ps.data)
else:
return Response(ps.errors) def delete(self, request, pk):
Publish.objects.filter(pk=pk).delete()
return Response()

认证方法1

注意:在视图类中可以通过 request.user和request.auth,调用认证类的两个返回值

全局配置

方法2

修改配置文件,不需要每个视图类都要添加 authentication_classes

"""
源码分析
1.找到api_settings
get_authenticators()-->authentication_classes-->authentication_classes = api_settings.DEFAULT_AUTHENTICATION_CLASSES 2.APISettings-->__getattr__(作用:访问一个不存在的属性,APISettings 不存在attr这个属性)-->user_settings静态方法,获取返回值,
如果settings.py文件中没有'REST_FRAMEWORK',则返回{}-->val = self.defaults[attr] 3.若settings文件中有'REST_FRAMEWORK'-->self._user_settings,等于setting.REST_FRAMEWORK-->.user_settings[attr],
attr为authentication_classes = api_settings.DEFAULT_AUTHENTICATION_CLASSES api_settings后面的值DEFAULT_AUTHENTICATION_CLASSES,
设置authentication_classes为自己定义的类(重写authentication_classes)
"""
REST_FRAMEWORK = {
'DEFAULT_AUTHENTICATION_CLASSES': [
'app01.my_test.Myking',
]
}

重点:

self.authentication_classes 视图类中没有authentication_classes方法时,要看父类

全局设置的时候,如果想要某个类没有认证 authentication_classes =[ ]  即可

二、权限

1、模型表

给用户添加一个身份字段

# 用户表
class User(models.Model):
name = models.CharField(max_length=32)
pwd = models.CharField(max_length=32)
per_choice = ((1, '普通用户'), (2, 'vip'))
permission = models.IntegerField(choices=per_choice, default=1) def __str__(self):
return self.name

2、自定义权限类

方法名称和用法,看源码(APIView->dispatch()->initial()->check_permissions())

class PermissionSet:
# 自定义message字符串,被has_permission方法调用
message = "只有vip用户才有权限访问,请充值" def has_permission(self, request, view):
# 先认证再权限,request.user是认证组件里的
name = request.user
print("=========>", name)
per = User.objects.filter(name=name).first().permission
if per == 2:
return True
else:
return False

3、配置

a、局部

视图类中添加

permission_classes = [PermissionSet]

b、全局

配置settings.py文件,看源码

REST_FRAMEWORK = {
DEFAULT_PERMISSION_CLASSES': [
'app01.my_test.PermissionSet',
],
}

如果想要某个视图类没有权限的限制,permission_classes = [ ]

三、频率

参考链接

https://www.cnblogs.com/wdliu/p/9114537.html
https://www.cnblogs.com/liuqingzheng/articles/9766408.html

1、内部原理简述

定义字典用来存放数据
{
IP1:[第三次请求时间,第二次请求时间,第一次请求时间,],
IP2:[第二次请求时间,第一次请求时间,],
.....
}
举例说明,比如我现在配置了5秒内只能访问2次,每次请求到达频率控制时候先判断请求者IP是否已经在这个请求字典中,若存在,在判断用户请求5秒内的请求次数,若次数小于等于2,则允许请求,若大于2,则超过频率,不允许请求。
关于请求频率的的算法(以5秒内最多访问两次为例):
1.首先删除掉列表里5秒之前的请求,循环判断当前请求时间和最早请求时间之差记作t1,若t1大于5则代表列表中最早的请求已经在5秒外了,删除掉,继续判断倒数第二个请求,直到t1小于5.
2.当确保请求列表中只有5秒内请求时候,接着判断其请求次数(列表长度),若长度大于2,则证明超过5秒内访问超过2次了,则不允许,否则,通过并将此次访问时间插入到列表最前面,作为最新访问时间。

先剔除不合适的,再根据访问频率进行计算

2、源码解析

1.APIView->dispatch()->initial()->check_throttles()->get_throttles()->[throttle() for throttle in self.throttle_classes] 类的实例化对象->throttle_classes(全局变量)
2.方法
allow_request()->SimpleRateThrottle类->allow_request()
self.rate -> self.get_rate()==>必须设置`.scope` or `.rate`==>THROTTLE_RATES(api_settings.DEFAULT_THROTTLE_RATES 为空)
参数:
a、self.key -> self.get_cache_key()==>必须override
b、self.history -> self.cache.get() ==> cache -> default_cache -> 类DefaultCacheProxy()
def __getattr__(self, name):
return getattr(caches[DEFAULT_CACHE_ALIAS], name)
c、self.now -> time.time while self.history and self.history[-1] <= self.now - self.duration: 频率判断实现原理,删除超过时间的请求
self.num_requests, self.duration = self.parse_rate(self.rate) --> parse_rate(self.rate)-> rate -> get_rate() 格式化速率 scope = 'xx' 'xx'=5/m 3.找get_ident()方法, 该方法用于获取请求的IP
SimpleRateThrottle -> BaseThrottle get_ident
xff = request.META.get('HTTP_X_FORWARDED_FOR')
remote_addr = request.META.get('REMOTE_ADDR')
#这里request是封装以后的requst,django原生的是request._request.META 这样也可以获取
4.def wait(self):返回建议的等待秒数
下一个请求。

3内置频率控制类

BaseThrottle:最基本的频率控制需要重写allow_request方法和wait方法
AnonRateThrottle:匿名用户频率控制
UserRateThrottle:基于SimpleRateThrottle,对用户的频率控制

4、自定义频率控制类

from rest_framework.throttling import BaseThrottle
import time REQUEST_RECORD = {} # 存储访问记录 class VisitThrottle(BaseThrottle):
'''60s内最多能访问5次''' def __init__(self):
self.history = None def allow_request(self, request, view):
# 获取用户ip (get_ident)
remote_addr = self.get_ident(request)
ctime = time.time() if remote_addr not in REQUEST_RECORD:
REQUEST_RECORD[remote_addr] = [ctime, ] # 保持请求的时间,形式{ip:[时间,]}
return True # True表示可以访问
# 获取当前ip的历史访问记录
history = REQUEST_RECORD.get(remote_addr) self.history = history while history and history[-1] < ctime - 60:
# while循环确保每列表中是最新的60秒内的请求 history.pop()
# 访问记录小于5次,将本次请求插入到最前面,作为最新的请求
if len(history) < 5:
history.insert(0, ctime)
return True def wait(self):
'''返回等待时间'''
ctime = time.time()
return 60 - (ctime - self.history[-1])

5、使用SimpleRateThrottle

频率类

from rest_framework.throttling import SimpleRateThrottle

class VisitThrottle(SimpleRateThrottle):
scope = "tom" #settings配置文件中的key,用于获取配置的频率 def get_cache_key(self, request, view):
return self.get_ident(request)

settings.py文件

REST_FRAMEWORK = {
#频率控制配置
"DEFAULT_THROTTLE_CLASSES":['CBV.utils.VisitThrottle', ], #全局配置,
"DEFAULT_THROTTLE_RATES":{
'tom':'3/m', }
}

视图类

class PublishView(mixins.ListModelMixin, mixins.CreateModelMixin, generics.GenericAPIView):
# authentication_classes = [TestToken]
# throttle_classes = [VisitThrottle, ]
queryset = Publish.objects.all()
serializer_class = PublishSerializer def get(self, request, *args, **kwargs):
return self.list(request, *args, **kwargs) def post(self, request, *args, **kwargs):
return self.create(request, *args, **kwargs)

注意:单一视图类使用和全局使用

restframework 认证、权限、频率组件的更多相关文章

  1. restful知识点之三restframework认证-->权限-->频率

    认证.权限.频率是层层递进的关系 权限业务时认证+权限 频率业务时:认证+权限+频率 局部认证方式 from django.conf.urls import url,include from djan ...

  2. DRF-认证 权限 频率组件

    补充 1 认证 权限 频率组件原理基本相同 2 认证相关: session cookie token 认证相关的  这里用token token 1 有时间限制,超时则失效 2 每次登录更换一个tok ...

  3. 实战-DRF快速写接口(认证权限频率)

    实战-DRF快速写接口 开发环境 Python3.6 Pycharm专业版2021.2.3 Sqlite3 Django 2.2 djangorestframework3.13 测试工具 Postma ...

  4. rest framework 认证 权限 频率

    认证组件 发生位置 APIview 类种的 dispatch 方法执行到 initial 方法 进行 认证组件认证 源码位置 rest_framework.authentication  源码内部需要 ...

  5. 8) drf 三大认证 认证 权限 频率

    一.三大认证功能分析 1)APIView的 dispath(self, request, *args, **kwargs) 2)dispath方法内 self.initial(request, *ar ...

  6. Django rest_framework----认证,权限,频率组件

    认证 from rest_framework.authentication import BaseAuthentication from rest_framework.exceptions impor ...

  7. rest-framework框架——认证、权限、频率组件

    一.rest-framework登录验证 1.models.py添加User和Token模型 class User(models.Model): name = models.CharField(max ...

  8. DRF-认证权限频率

    目录 DRF-认证权限频率 认证 登录接口 认证 权限 作用 使用 频率 作用 使用 认证权限频率+五个接口 模型 视图 序列化器 认证权限频率类 配置文件 路由 DRF-认证权限频率 前后端混合开发 ...

  9. Rest-Framework组件源码之认证、频率、权限

    一:使用RestFramwork,定义一个视图 from rest_framework.viewsets import ModelViewSet class BookView(ModelViewSet ...

  10. DjangoRestFramework学习三之认证组件、权限组件、频率组件、url注册器、响应器、分页组件

    DjangoRestFramework学习三之认证组件.权限组件.频率组件.url注册器.响应器.分页组件   本节目录 一 认证组件 二 权限组件 三 频率组件 四 URL注册器 五 响应器 六 分 ...

随机推荐

  1. P1011 圆柱体的表面积

    题目描述 输入底面半径 \(r\) 和高 \(h\) ,输出圆柱体的表面积,保留 \(3\) 位小数. 输入格式 输入包含两个实数 \(r,h(1 \le r,h \le 1000)\) 且保证输入的 ...

  2. java 如何重写equals

    java中重写equals表面上看只涉及equals与hashCode两个方法,但如果仔细考虑发现重写一个逻辑完整的equals并不容易,需要考虑克隆,继承(多态)等问题,下面是最近的几点心得 1.先 ...

  3. POJ 1166 The Clocks [BFS] [位运算]

    1.题意:有一组3*3的只有时针的挂钟阵列,每个时钟只有0,3,6,9三种状态:对时针阵列有9种操作,每种操作只对特点的几个时钟拨一次针,即将时针顺时针波动90度,现在试求从初试状态到阵列全部指向0的 ...

  4. QP简介

    QP简介 QP(Quantum Platform)是一个轻量级的.开源的.基于状态机的.事件驱动型应用程序框架.这个框架包括四部分: 事件处理器(QEP): 轻量级的事件驱动框架(QF): 任务调度微 ...

  5. 29(30).socket网络基础

    转载:https://www.cnblogs.com/linhaifeng/articles/6129246.html 一 客户端/服务器架构 1.硬件C/S架构(打印机) 2.软件C/S架构 互联网 ...

  6. 定位、识别;目标检测,FasterRCNN

    定位: 针对分类利用softmax损失函数,针对定位利用L2损失函数(或L1.回归损失等) 人关节点检测 针对连续变量和离散变量需要采用不同种类的损失函数. 识别: 解决方案: 1.利用滑动窗口,框的 ...

  7. Elasticsearch系列---实战搜索语法

    概要 本篇介绍Query DSL的语法案例,查询语句的调试,以及排序的相关内容. 基本语法 空查询 最简单的搜索命令,不指定索引和类型的空搜索,它将返回集群下所有索引的所有文档(默认显示10条): G ...

  8. DEVOPS技术实践_04:Jenkins参数化构建

    一.参数化构建 1.1 各个参数的信息 凭据参数存储一个用户的账号密码信息,等等,运用最多的是选项参数 1.2 使用选项参数 构建已经变成参数化构建 1.3 获取这个值,修改Jenkinsfile文件 ...

  9. 安装Docker Machine

    什么是Docker Machine Docker Machine是Docker官方编排项目之一,由Go语言实现,负责在多种平台上快速安装Docker环境,Github项目主页 它支持Linux.Mac ...

  10. 「UVA10810」Ultra-QuickSort 解题报告

    题面 看不懂?! 大概的意思就是: 给出一个长度为n的序列,然后每次只能交换相邻的两个数,问最小需要几次使序列严格上升 不断读入n,直到n=0结束 思路: 交换相邻的两个数,这不就类似冒泡排序吗?但是 ...