DRF 許可權 頻率 DRF 許可權 頻率
DRF 許可權 頻率
DRF的許可權
許可權是什麼
大家之前都應該聽過許可權~那麼我們許可權到底是做什麼用的呢~~
大家都有部落格~或者去一些論壇~一定知道管理員這個角色~
比如我們申請部落格的時候~一定要向管理員申請~也就是說管理員會有一些特殊的權利~是我們沒有的~~
這些對某件事情決策的範圍和程度~我們叫做許可權~~許可權是我們在專案開發中非常常用到的~~
那我們看DRF框架給我們提供的許可權元件都有哪些方法~~
許可權元件原始碼
我們之前說過了DRF的版本和認證~也知道了許可權和頻率跟版本認證都是在initial方法裡初始化的~~
其實我們版本,認證,許可權,頻率控制走的原始碼流程大致相同~~大家也可以在原始碼裡看到~~
我們的許可權類一定要有has_permission方法~否則就會丟擲異常~~這也是框架給我提供的鉤子~~
我們先看到在rest_framework.permissions這個檔案中~存放了框架給我們提供的所有許可權的方法~~
我這裡就不帶著大家詳細去看每一個了~大家可以去瀏覽一下每個許可權類~看看每個都是幹嘛的~~
這裡主要說下BasePermission 這個是我們寫許可權類繼承的一個基礎許可權類~~~
許可權的詳細用法
在這裡我們一定要清楚一點~我們的Python程式碼是一行一行執行的~那麼執行initial方法初始化這些元件的時候~~
也是有順序的~~我們的版本在前面~然後是認證,然後是許可權~ 最後是頻率~~所以大家要清楚~~
我們的許可權執行的時候~我們的認證已經執行結束了~~~
前提在model中的UserInfo表中加了一個欄位~使用者型別的欄位~~做好資料遷移~~
class MyPermission(BasePermission): message = "VIP使用者才能訪問" def第一步 寫許可權類has_permission(self, request, view): """ 自定義許可權只有vip使用者能訪問, 注意我們初始化時候的順序是認證在許可權前面的,所以只要認證通過~ 我們這裡就可以通過request.user,拿到我們使用者資訊 request.auth就能拿到使用者物件 """ if request.user and request.auth.type == 2: return True else: return False
class TestAuthView(APIView): authentication_classes = [MyAuth, ] permission_classes = [MyPermission, ] def get(self, request, *args, **kwargs): print(request.user) print(request.auth) username = request.user return Response(username)區域性檢視註冊
REST_FRAMEWORK = { # 預設使用的版本控制類 'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning', # 允許的版本 'ALLOWED_VERSIONS': ['v1', 'v2'], # 版本使用的引數名稱 'VERSION_PARAM': 'version', # 預設使用的版本 'DEFAULT_VERSION': 'v1', # 配置全域性認證 # 'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ] # 配置全域性許可權 "DEFAULT_PERMISSION_CLASSES": ["BROP.utils.MyPermission"] }全域性註冊 settings.py
DRF的頻率
頻率限制是做什麼的
開放平臺的API介面呼叫需要限制其頻率,以節約伺服器資源和避免惡意的頻繁呼叫。
我們的DRF提供了一些頻率限制的方法,我們看一下。
頻率元件原始碼
版本,認證,許可權,頻率這幾個元件的原始碼是一個流程,這裡就不再帶大家走原始碼了~
相信大家可以自己看懂了~~下面我們談談頻率元件實現的原理~~
頻率元件原理
DRF中的頻率控制基本原理是基於訪問次數和時間的,當然我們可以通過自己定義的方法來實現。
當我們請求進來,走到我們頻率元件的時候,DRF內部會有一個字典來記錄訪問者的IP,
以這個訪問者的IP為key,value為一個列表,存放訪問者每次訪問的時間,
{ IP1: [第三次訪問時間,第二次訪問時間,第一次訪問時間],}
把每次訪問最新時間放入列表的最前面,記錄這樣一個數據結構後,通過什麼方式限流呢~~
如果我們設定的是10秒內只能訪問5次,
-- 1,判斷訪問者的IP是否在這個請求IP的字典裡
-- 2,保證這個列表裡都是最近10秒內的訪問的時間
判斷當前請求時間和列表裡最早的(也就是最後的)請求時間的查
如果差大於10秒,說明請求以及不是最近10秒內的,刪除掉,
繼續判斷倒數第二個,直到差值小於10秒
-- 3,判斷列表的長度(即訪問次數),是否大於我們設定的5次,
如果大於就限流,否則放行,並把時間放入列表的最前面。
頻率元件的詳細用法
頻率元件的配置方式其實跟上面的元件都一樣,我們看下頻率元件的使用。
VISIT_RECORD = {}class MyThrottle(object): def __init__(self): self.history = None def allow_request(self, request, view): """ 自定義頻率限制60秒內只能訪問三次 """ # 獲取使用者IP ip = request.META.get("REMOTE_ADDR") timestamp = time.time() if ip not in VISIT_RECORD: VISIT_RECORD[ip] = [timestamp, ] return True history = VISIT_RECORD[ip] self.history = history history.insert(0, timestamp) while history and history[-1] < timestamp - 60: history.pop() if len(history) > 3: return False else: return True def wait(self): """ 限制時間還剩多少 """ timestamp = time.time() return 60 - (timestamp - self.history[-1])自定義的頻率限制類
REST_FRAMEWORK = { # ...... # 頻率限制的配置 "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"], } }配置自定義頻率限制
from rest_framework.throttling import SimpleRateThrottle class MyVisitThrottle(SimpleRateThrottle): scope = "WD" def get_cache_key(self, request, view): return self.get_ident(request)使用自帶的頻率限制類
REST_FRAMEWORK = { # 頻率限制的配置 # "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyVisitThrottle"], "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"], "DEFAULT_THROTTLE_RATES":{ 'WD':'5/m', #速率配置每分鐘不能超過5次訪問,WD是scope定義的值, } }配置頻率限制
我們可以在postman~~或者DRF自帶的頁面進行測試都~~可以沒什麼區別~~
DRF的許可權
許可權是什麼
大家之前都應該聽過許可權~那麼我們許可權到底是做什麼用的呢~~
大家都有部落格~或者去一些論壇~一定知道管理員這個角色~
比如我們申請部落格的時候~一定要向管理員申請~也就是說管理員會有一些特殊的權利~是我們沒有的~~
這些對某件事情決策的範圍和程度~我們叫做許可權~~許可權是我們在專案開發中非常常用到的~~
那我們看DRF框架給我們提供的許可權元件都有哪些方法~~
許可權元件原始碼
我們之前說過了DRF的版本和認證~也知道了許可權和頻率跟版本認證都是在initial方法裡初始化的~~
其實我們版本,認證,許可權,頻率控制走的原始碼流程大致相同~~大家也可以在原始碼裡看到~~
我們的許可權類一定要有has_permission方法~否則就會丟擲異常~~這也是框架給我提供的鉤子~~
我們先看到在rest_framework.permissions這個檔案中~存放了框架給我們提供的所有許可權的方法~~
我這裡就不帶著大家詳細去看每一個了~大家可以去瀏覽一下每個許可權類~看看每個都是幹嘛的~~
這裡主要說下BasePermission 這個是我們寫許可權類繼承的一個基礎許可權類~~~
許可權的詳細用法
在這裡我們一定要清楚一點~我們的Python程式碼是一行一行執行的~那麼執行initial方法初始化這些元件的時候~~
也是有順序的~~我們的版本在前面~然後是認證,然後是許可權~ 最後是頻率~~所以大家要清楚~~
我們的許可權執行的時候~我們的認證已經執行結束了~~~
前提在model中的UserInfo表中加了一個欄位~使用者型別的欄位~~做好資料遷移~~
class MyPermission(BasePermission): message = "VIP使用者才能訪問" def has_permission(self, request, view): """ 自定義許可權只有vip使用者能訪問, 注意我們初始化時候的順序是認證在許可權前面的,所以只要認證通過~ 我們這裡就可以通過request.user,拿到我們使用者資訊 request.auth就能拿到使用者物件 """ if request.user and request.auth.type == 2: return True else: return False第一步 寫許可權類
class TestAuthView(APIView): authentication_classes = [MyAuth, ] permission_classes = [MyPermission, ] def get(self, request, *args, **kwargs): print(request.user) print(request.auth) username = request.user return Response(username)區域性檢視註冊
REST_FRAMEWORK = { # 預設使用的版本控制類 'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning', # 允許的版本 'ALLOWED_VERSIONS': ['v1', 'v2'], # 版本使用的引數名稱 'VERSION_PARAM': 'version', # 預設使用的版本 'DEFAULT_VERSION': 'v1', # 配置全域性認證 # 'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ] # 配置全域性許可權 "DEFAULT_PERMISSION_CLASSES": ["BROP.utils.MyPermission"] }全域性註冊 settings.py
DRF的頻率
頻率限制是做什麼的
開放平臺的API介面呼叫需要限制其頻率,以節約伺服器資源和避免惡意的頻繁呼叫。
我們的DRF提供了一些頻率限制的方法,我們看一下。
頻率元件原始碼
版本,認證,許可權,頻率這幾個元件的原始碼是一個流程,這裡就不再帶大家走原始碼了~
相信大家可以自己看懂了~~下面我們談談頻率元件實現的原理~~
頻率元件原理
DRF中的頻率控制基本原理是基於訪問次數和時間的,當然我們可以通過自己定義的方法來實現。
當我們請求進來,走到我們頻率元件的時候,DRF內部會有一個字典來記錄訪問者的IP,
以這個訪問者的IP為key,value為一個列表,存放訪問者每次訪問的時間,
{ IP1: [第三次訪問時間,第二次訪問時間,第一次訪問時間],}
把每次訪問最新時間放入列表的最前面,記錄這樣一個數據結構後,通過什麼方式限流呢~~
如果我們設定的是10秒內只能訪問5次,
-- 1,判斷訪問者的IP是否在這個請求IP的字典裡
-- 2,保證這個列表裡都是最近10秒內的訪問的時間
判斷當前請求時間和列表裡最早的(也就是最後的)請求時間的查
如果差大於10秒,說明請求以及不是最近10秒內的,刪除掉,
繼續判斷倒數第二個,直到差值小於10秒
-- 3,判斷列表的長度(即訪問次數),是否大於我們設定的5次,
如果大於就限流,否則放行,並把時間放入列表的最前面。
頻率元件的詳細用法
頻率元件的配置方式其實跟上面的元件都一樣,我們看下頻率元件的使用。
VISIT_RECORD = {}class MyThrottle(object): def __init__(self): self.history = None def allow_request(self, request, view): """ 自定義頻率限制60秒內只能訪問三次 """ # 獲取使用者IP ip = request.META.get("REMOTE_ADDR") timestamp = time.time() if ip not in VISIT_RECORD: VISIT_RECORD[ip] = [timestamp, ] return True history = VISIT_RECORD[ip] self.history = history history.insert(0, timestamp) while history and history[-1] < timestamp - 60: history.pop() if len(history) > 3: return False else: return True def wait(self): """ 限制時間還剩多少 """ timestamp = time.time() return 60 - (timestamp - self.history[-1])自定義的頻率限制類
REST_FRAMEWORK = { # ...... # 頻率限制的配置 "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"], } }配置自定義頻率限制
from rest_framework.throttling import SimpleRateThrottle class MyVisitThrottle(SimpleRateThrottle): scope = "WD" def get_cache_key(self, request, view): return self.get_ident(request)使用自帶的頻率限制類
REST_FRAMEWORK = { # 頻率限制的配置 # "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyVisitThrottle"], "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"], "DEFAULT_THROTTLE_RATES":{ 'WD':'5/m', #速率配置每分鐘不能超過5次訪問,WD是scope定義的值, } }配置頻率限制
我們可以在postman~~或者DRF自帶的頁面進行測試都~~可以沒什麼區別~~