内置接口代码基本结构

  settings.py:

REST_FRAMEWORK = {'DEFAULT_THROTTLE_CLASSES':['api.utils.mythrottle.UserThrottle',]'DEFAULT_THROTTLE_RATES': {'未认证用户': '10/m','已认证用户': '100/h',},
}

  mythrottle.py:

from rest_framework.views import APIView
from rest_framework.response import Response
from rest_framework import exceptions
from rest_framework.throttling import SimpleRateThrottleclass VisitThrottle(SimpleRateThrottle):scope = "未认证用户"def get_cache_key(self, request, view):return  self.get_ident(request)class UserThrottle(SimpleRateThrottle):scope = "已认证用户"def get_cache_key(self, request, view):return  request.user  # 认证通过后,认证方法authenticate的返回值之一

class TestThrottle(APIView):  # 这样设置后,节流功能就会使用VisitThrottle类,而不会使用UserThrottle类throttle_classes = [VisitThrottle,] def get(self, request, *args, **kwargs):pass'''等等一系列的视图功能方法'''

  这里使用的节流类是继承了SimplePateThrottle类,而这个类利用了django内置的缓存来存储访问记录。通过全局节流设置,所有的视图类默认是使用UserThrottle类进行节流,如果不想使用默认的类就自定义给throttle_classes属性变量赋值,如:“throttle_classes = [VisitThrottle,]”。

原理分析

  自定义节流方法:

  views.py:

from rest_framework.views import APIView
import time# 存储各个用户的访问记录
VISIT_RECORD = {'192.168.3.112': ['1212121212','1334352525',]
}class VisitThrottle(object):'''60s内只能访问3次'''def allow_request(self,request,view):# 获取用户IPremote_addr = request.META.get('REMOTE_ADDR')# 获取当前访问时间ctime = time.time()# 判断该IP用户之前是否访问过,没有访问过,则加入到VISIT_RECORD全局变量中if remote_addr not in VISIT_RECORD:VISIT_RECORD[remote_addr] = [ctime,]return True# 获取该IP用户的访问记录history = VISIT_RECORD.get(remote_addr)self.history = history# 删除失效的访问记录while history and history[-1] < ctime - 60:history.pop()# 判断有效的访问记录是否大于要求的最大次数if len(history) < 3:history.insert(0,ctime)return Truereturn False# return True: 表示可以继续访问# return False  表示访问频率太高,被限制def wait(self):'''还需要等多长时间才能访问:return'''ctime = time.time()ruturn 60 - (ctime - self.history[-1])class TestThrottle(APIView):throttle_classes = [VisitThrottle,]def get(self, request, *args, **kwargs):pass'''等等一系列的视图功能方法'''

  • 上面代码中的VisitThrottle类就是自定义节流类,跟认证原理类似,在源码中能找到throttle_classes属性变量,同样将自定义的节流类添加到这个列表中。
  • 用户访问记录的数据结构就是VISIT_RECODE全局变量,该变量就是一个字典,key值为用户唯一标识(IP或用户名),value值为列表,列表元素为访问时间戳。
  • 节流原理:简单的说,就是从VISIT_RECODE全局变量中获取到某个用户的唯一标识(不存在,则不节流),然后计算获取到的当前访问时间与访问有效时间段(这里为60s)的差值(其实也是一个时间戳),利用这个差值来pop出这个列表中小于该差值的时间戳(说白了就是,删除已经过时的时间戳),最后在,判断一下列表中剩余的时间戳是否超过了限定的次数,没有超过,则允许访问,超过,则拒绝访问。
  • 当拒绝时,会调用wait方法,来返回还剩多少时间就可以再次访问。
  • 之所以在项目开发中不使用自定义节流类,是因为drf中已经实现了节流方法。内置接口代码基本结构,就是内置节流类的使用方法。

源码分析

  • 为什么会使用“scope”属性变量,它有什么用?

  

  由内置接口代码基本结构中可以看到,视图类TestThrottle继承了SimpleRateThrottle类,跳转到这个类中,就可以看到scope属性变量。

   

  

   由“THROTTLE_RATES[self.scope]”知,scope一定是一个key值,而THROTTLE_RATES不就是在配置文件中所设置的变量吗?所以说scope代表的就是“未认证用户”和“已认证用户”这两个key值,而这两个key值代表的就是不同的节流方案。返回值就这这两个key值所对应的value值,具体是哪一个,那就看视图类TestTrottle中对scope属性变量的值是什么了,如果这个scope值不存在,就会抛出异常。

  • 为什么会使用“get_cache_key”方法,该方法的返回值是什么?

  在分析get_cache_key方法前,先分析一下SimpleRateThrottle类:

  

  cache = default_cache 它表示的就是存储用户访问记录的缓存,而这个缓存正是django默认的缓存。

  get_rate 方法,前面已经说过了,是用来获取节流方式的。  

  

  parse_rate方法,解析节流方式

  

  allow_request方法,就是跟在自定义节流方法一样,是实现节流算法的。之所以会用内置节流方法,就是因为在这里,已经实现了节流算法。

  

  wait方法,就是跟在自定义节流类中的wait方法一样,返回提示用户还有多长时间就可以再次访问了。

  

  通过初始化方法,获取并解析好要使用的节流方式,供allow_request方法使用。

  

  通过调用check_throttles方法,来调用allow_request方法,由上面关于allow_request截图来看,要完成它的功能,就必须通过get_cache_key方法获取到当前用户的唯一标识,所以get_cache_key应该返回唯一标识。

  

  get_cache_key 方法,这就是在视图类TestThrottle中重写的方法。由上图可知,该方法是必须重写的,不然就会抛出异常。

  • 为什么会使用“throttle_classes”属性变量,它有什么用?

  

  通过查看dispatch方法中的intial方法可以看到调用的节流方法“check_throttles”。

  

  这个for循环返回的一定是一个列表,类似于认证和授权的源码,那么这个列表一定是保存节流类的列表。

  

  get_throttles方法返回的是一个列表生成式,而这里的throttle_classes就是在视图类TestThrottle中使用的,该变量就保存节流类对象。  

  • DEFAULT_THROTTLE_CLASSES”从哪里来,有什么用?

  

  通过throttle_classes属性变量,跳转到该图,可以看到配置文件中说的“DEFAULT_THROTTLE_CLASSES”,它是用来通过配置文件settings来对全局节流类进行配置,功能等价于throttle_classes属性变量。

  • DEFAULT_THROTTLE_RATES”从哪里来,有什么用?

  

  由SimpleRateThrottle类和上文对scope属性变量的分析可知,THROTTLE_RATES就是为了存储在配置文件中设置的不同的节流方法的。

  

  综上所述,可以看出,在利用内置节流接口时,通过配置文件settings的设置和提供该接口所需的用户唯一标识外,不需要我们做再多的操作,这就形成了我们上文写的内置接口代码基本结构的样式。

转载于:https://www.cnblogs.com/cjaaron/p/10443725.html

Django Rest Framework之用户频率/访问次数限制相关推荐

  1. PHP实现redis限制单ip、单用户的访问次数功能

    本文实例讲述了PHP实现redis限制单ip.单用户的访问次数功能.分享给大家供大家参考,具体如下: 有时候我们需要限制一个api或页面访问的频率,例如单ip或单用户一分钟之内只能访问多少次 类似于这 ...

  2. php限制ip访问次数 并发_PHP实现redis限制单ip、单用户的访问次数功能示例

    本文实例讲述了PHP实现redis限制单ip.单用户的访问次数功能.分享给大家供大家参考,具体如下: 有时候我们需要限制一个api或页面访问的频率,例如单ip或单用户一分钟之内只能访问多少次 类似于这 ...

  3. php redis ip查找,PHP实现redis限制单ip、单用户的访问次数功能示例

    本文实例讲述了PHP实现redis限制单ip.单用户的访问次数功能.分享给大家供大家参考,具体如下: 有时候我们需要限制一个api或页面访问的频率,例如单ip或单用户一分钟之内只能访问多少次 类似于这 ...

  4. php案例 记录当前用户的访问次数

    作者:陈业贵 华为云享专家 51cto(专家博主 明日之星 TOP红人) 阿里云专家博主 文章目录 index.php 效果: index.php <?php$count=1;//赋值1给变量c ...

  5. 用户IP访问次数统计

    技术源于生活,服务生活 线上地址:https://api.imibi.cn Redis存储 1.使用Redis的0号数据库,数据格式是hash. import redis con = redis.Re ...

  6. HTML中来访时间,html记录用户的访问次数代码

    提示:您可以先修改部分代码再运行 var expDays = 10; var exp = new Date(); exp.setTime(exp.getTime() + (expDays*24*60* ...

  7. Django REST framework API开发

    REST 介绍 RESTful API 设计 实现API的两种方式 FBV 视图函数 urlpatterns = [url(r'^user/$', views.user),url(r'^user/ad ...

  8. Django rest framework之限流Throttling、内置过滤功能及第三方过滤功能及分页Pagination

    文章目录 1.限流Throttling 1.1.自定义频率类 1.1.1.编写频率类 1.1.2.全局使用 1.1.3.局部使用 1.2.内置频率类 1.2.1.根据用户ip限制 1.2.2.限制匿名 ...

  9. php限制接口访问次数_令牌桶限流思路分享(PHP+Redis实现机制)

    一 .场景描述 在开发接口服务器的过程中,为了防止客户端对于接口的滥用,保护服务器的资源, 通常来说我们会对于服务器上的各种接口进行调用次数的限制.比如对于某个 用户,他在一个时间段(interval ...

最新文章

  1. 精选实践 | 爱奇艺实用数据库选型树:不同场景如何快速选择数据库?
  2. 什么叫基于web的网站_什么叫响应式网站?响应式网站模板教程
  3. 幸福秘诀 男女必须要看哦
  4. JavaScript获取距离某天前或后的日期
  5. pytorch学习笔记(三十七):RMSProp
  6. CCF NOI1003 猜数游戏
  7. 小明很喜欢数学,有一天他在做数学作业时,要求计算出9~16的和,他马上就写出了正确答案是100。但是他并不满足于此,他在想究竟有多少种连续的正数序列的和为100(至少包括两个数)。
  8. android系统b181更新包,华为nova 2s官方固件rom刷机包_华为nova2s完整系统升级包
  9. 创新电影院意在传播中华民族优秀传统文化
  10. 2021牛客多校第六场补题
  11. LCD12864 液晶显示-汉字及自定义显示(串口)
  12. 自动生成课堂分析报告写后感想
  13. Android身份证号码验证
  14. CSS学习笔记(十)对表单和数据表格使用样式
  15. 无线传感网笔记--物理层
  16. 【博学谷学习记录】超强总结,用心分享|字体图标介绍
  17. 【IDL】使用IDL对Landsat系列进行批量水体提取
  18. Linux 中 4 款炫酷的终端应用程序
  19. 计算机64位变32位,怎么将64位的系统变成32位的系统
  20. 网络安全意识培训的八大新策略

热门文章

  1. 飞桨端到端开发套件揭秘:低成本开发的四大秘密武器
  2. 同行评审以权谋私,让投稿人多引用自己文章,爱思唯尔将彻查此事
  3. 【第二组】项目冲刺(Beta版本)第六次每日例会 2017/7/24
  4. 深入浅出 消息队列 ActiveMQ(转)
  5. vc++修改软件程序菜单实例
  6. 句柄(Handle)
  7. USACO1.1 Broken Necklace (beads)
  8. python中get和set使用_Python中的__get__与__set__
  9. free5GC — 部署端到端 5G 实验网络
  10. Cloudify — 安装部署与基础使用