04,认证、权限、频率
认证组件
# 定义一个用户表和一个保存用户Token的表
class UserInfo(models.Model):
username = models.CharField(max_length=16)
password = models.CharField(max_length=32)
type = models.SmallIntegerField(
choices=((1, '普通用户'), (2, 'VIP用户')),
default=1
)
class Token(models.Model):
user = models.OneToOneField(to='UserInfo')
token_code = models.CharField(max_length=128)
path('login/', views.LoginView.as_view()),
# 视图主要处理用户名、密码是否正确,用户每一次请求都要带着专有token来!
import hashlib, time
from rest_framework.response import Response
from rest_framework.views import APIView
def get_random_token(username):
"""
根据用户名和时间戳生成随机token
:param username:
:return:
"""
timestamp = str(time.time())
m = hashlib.md5(bytes(username, encoding="utf8"))
m.update(bytes(timestamp, encoding="utf8"))
return m.hexdigest()
class LoginView(APIView):
"""
校验用户名密码是否正确从而生成token的视图
"""
def post(self, request):
res = {"code": 0}
print(request.data)
username = request.data.get("username")
password = request.data.get("password")
user = models.UserInfo.objects.filter(username=username, password=password).first()
if user:
# 如果用户名密码正确
token = get_random_token(username)
models.Token.objects.update_or_create(defaults={"token_code": token}, user=user)
res["token"] = token
else:
res["code"] = 1
res["error"] = "用户名或密码错误"
return Response(res)
# 这一步是要对着源码才能写出来
from rest_framework.authentication import BaseAuthentication
from rest_framework.exceptions import AuthenticationFailed
class MyAuth(BaseAuthentication):
def authenticate(self, request):
if request.method in ["POST", "PUT", "DELETE"]:
request_token = request.data.get("token", None)
if not request_token:
raise AuthenticationFailed('缺少token')
token_obj = models.Token.objects.filter(token_code=request_token).first()
if not token_obj:
raise AuthenticationFailed('无效的token')
return token_obj.user.username, None
else:
return None, None
# 在settings.py中配置
REST_FRAMEWORK = {
"DEFAULT_AUTHENTICATION_CLASSES": ["app01.utils.MyAuth", ]
}
权限组件
# 自定义权限类
from rest_framework.permissions import BasePermission
class MyPermission(BasePermission):
message = 'VIP用户才能访问'
def has_permission(self, request, view):
"""
自定义权限只有VIP用户才能访问
"""
# 因为在进行权限判断之前已经做了认证判断,所以这里可以直接拿到request.user
if request.user and request.user.type == 2: # 如果是VIP用户
return True
else:
return False
class CommentViewSet(ModelViewSet):
queryset = models.Comment.objects.all()
serializer_class = app01_serializers.CommentSerializer
authentication_classes = [MyAuth, ]
permission_classes = [MyPermission, ]
REST_FRAMEWORK = {
"DEFAULT_AUTHENTICATION_CLASSES": ["app01.utils.MyAuth", ],
"DEFAULT_PERMISSION_CLASSES": ["app01.utils.MyPermission", ]
}
频率组件
VISIT_RECORD = {}
# 自定义限制
class MyThrottle(object):
def __init__(self):
self.history = None
def allow_request(self, request, view):
"""
自定义频率限制60秒内只能访问三次
"""
# 获取用户IP
ip = request.META.get("REMOTE_ADDR")
timestamp = time.time()
if ip not in VISIT_RECORD:
VISIT_RECORD[ip] = [timestamp, ]
return True
history = VISIT_RECORD[ip]
self.history = history
history.insert(0, timestamp)
while history and history[-1] < timestamp - 60:
history.pop()
if len(history) > 3:
return False
else:
return True
def wait(self):
"""
限制时间还剩多少
"""
timestamp = time.time()
return 60 - (timestamp - self.history[-1])
class CommentViewSet(ModelViewSet):
queryset = models.Comment.objects.all()
serializer_class = app01_serializers.CommentSerializer
throttle_classes = [MyThrottle, ]
# 在settings.py中设置rest framework相关配置项
REST_FRAMEWORK = {
"DEFAULT_AUTHENTICATION_CLASSES": ["app01.utils.MyAuth", ],
"DEFAULT_PERMISSION_CLASSES": ["app01.utils.MyPermission", ]
"DEFAULT_THROTTLE_CLASSES": ["app01.utils.MyThrottle", ]
}
认证组件的源码阅读
新构建的request里面的源码的user方法
源码走到了这里其实就已经需要我们自己来进行认证了。就可以对前端的请求进行认证,到底该怎么认证,还得继续往下走!
权限组件的源码阅读
相比较与认证组件,权限组件就更加的简洁了
频率组件的注意部分
转载于:https://www.cnblogs.com/pontoon/p/10217414.html
04,认证、权限、频率相关推荐
- DRF的版本控制,认证,权限和频率限制
版本控制 源码解析 这个框架提供了一些些版本的控制方法就在,rest_framework.versioning里 如何使用: settings.py里 REST_FRAMEWORK = {# 默认使用 ...
- SAP云解决方案和企业本地部署(On-Premise)混合架构下的安全认证权限管理
SAP云解决方案和企业本地部署(On-Premise)混合架构下的安全认证权限管理 参考文章: (1)SAP云解决方案和企业本地部署(On-Premise)混合架构下的安全认证权限管理 (2)http ...
- 详解比springSecurity和shiro更简单优雅的轻量级Sa-Token框架,比如登录认证,权限认证,单点登录,OAuth2.0,分布式Session会话,微服务网关鉴权
文章目录 1. 技术选型 2. Sa-Token概述 2.1 简单介绍 2.2 登录认证 2.3 权限认证 3. 功能一览 4. Sa-Token使用 4.1 引入Sa-Token依赖 4.2 Sa- ...
- rest_framework07:权限/频率/过滤组件/排序/异常处理封装Response对象
权限 写一个类,继承BasePermission,如果通过返回True,否则False 这里需要配合认证使用,否则没有user_type属性. from rest_framework.permissi ...
- 【Mongodb】用户和认证 权限总结
开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以对数据库任意操作而且可以远程访问数据库! 在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时a ...
- ThinkJS入门+实例(实现认证权限等基本功能)
这是一篇关于ThinkJS框架的文章,因为网上对于该框架的介绍非常少,所以在这里通俗讲解一下自己对该框架基本的认识并且提供了一个练习基本功能的项目. 因为这是基于Node.js的框架,所以先带新手入门 ...
- 复习Java第一个项目学生信息管理系统 04(权限管理和动态挂菜单功能) python简单爬数据实例Java面试题三次握手和四次挥手生活【记录一个咸鱼大学生三个月的奋进生活】016
记录一个咸鱼大学生三个月的奋进生活016 复习Java(学生信息管理系统04权限管理和动态挂菜单功能) 改写MainFrame的构造方法 新增LoginFrame的验证登录是否成功的代码 新增Logi ...
- 傻瓜式使用SpringSecurity完成前后端分离+JWT+登录认证+权限控制
流程分析 流程说明: 客户端发起一个请求,进入 Security 过滤器链.当到 LogoutFilter 的时候判断是否是登出路径,如果是登出路径则到 logoutHandler ,如果登出成功则到 ...
- thinkjs连接mysql_ThinkJS入门+实例(实现认证权限等基本功能)
这是一篇关于ThinkJS框架的文章,因为网上对于该框架的介绍非常少,所以在这里通俗讲解一下自己对该框架基本的认识并且提供了一个练习基本功能的项目. 因为这是基于Node.js的框架,所以先带新手入门 ...
- 前后端分离 springboot shiro+jwt token认证 权限校验
项目源码 国涛/springboot-shiro-jwthttps://gitee.com/dugt/springboot-shiro-jwt GitHub - dugt-1998/springboo ...
最新文章
- android各种color值
- iphone clearColor 不起作用问题
- 21年美赛F题-DEA模型和逻辑回归模型
- 安卓ps模拟器_电脑安装模拟器配置要求
- phpcms开发微信小程序api
- 谷歌浏览器开启深色模式
- linux添加静态ipv6路由,请问如何在CentOS7上配置已经静态路由好的IPv6地址块?
- 智能家居竞品分析:米家/HomeKit/美居/涂鸦智能的体验与思考
- EDK2-UEFI开发
- 2017百度之星初赛a
- 03_sourceinsight护眼背景
- 2020成考C语言答案,2020年成人高考语文题库(含历年真题练习题模拟题)
- Springboot健康饮食小程序的设计的实现毕业设计源码280920
- 自我介绍 and 阅读感想
- SOCKET的 10035错误
- RGB图像中特定颜色的提取
- python出租车数据_Python处理JSON格式数据(出租车轨迹数据)
- EmguCv模板匹配
- 如何用水经注万能地图下载器进行投影转换
- 统计物料A与B同时出现的概率,Apriori算法,关联性分析
热门文章
- Android开源工具项目集合
- Linux基础练习题(二)
- UVAlive 6131 dp+斜率优化
- window media player出现内部应用程序错误
- matlab global(全局变量)
- C++设计模式——单例模式
- GIS开源库shapeLib的使用方法
- c++异常处理机制示例及讲解
- sql server 2005单独添加mdf文件
- 华为s8600手机驱动_只有手机才能快充?华为MateBook X的灵巧快充解放你的续航焦虑-华为 ——快科技(驱动之家旗下媒体)-...