对某件事情决策的范围和程度,咱们叫作权限,权限是咱们在项目开发中很是经常使用到的。服务器
DRF框架给咱们提供的权限组件数据结构
以前DRF的版本和认证,知道了权限和频率跟版本认证都是在initial方法里初始化的框架
权限类必定要有has_permission方法~不然就会抛出异常~~这也是框架给我提供的钩子~~ide
咱们先看到在rest_framework.permissions这个文件中~存放了框架给咱们提供的全部权限的方法~~测试
版本-> 认证-> 权限 –> 频率spa
执行initial方法初始化这些组件的时候,是有顺序的,咱们的版本在前面,而后是认证,而后是权限,最后是频率版本控制
咱们的权限执行的时候,咱们的认证已经执行结束了。rest
前提在model中的UserInfo表中加了一个字段用户类型的字段code
权限控制类,根据request 中数据处理权限blog
utils/permission.py
from rest_framework.permissions import BasePermission class MyPermission(BasePermission): message = "您没有权限" def has_permission(self, request, view): # 判断用户是否有权限 user_obj = request.user if user_obj.type == 3: return False else: return True
from utils.auth import MyAuth from utils.permission import MyPermission class TestView(APIView): authentication_classes = [MyAuth,] # 先登陆,再判断权限 permission_classes = [MyPermission, ] # 指明权限控制类 def get(self, request): print(request.user) print(request.auth) user_id = request.user.id return Response("认证测试")
REST_FRAMEWORK = { # 默认使用的版本控制类 'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning', # 容许的版本 'ALLOWED_VERSIONS': ['v1', 'v2'], # 版本使用的参数名称 'VERSION_PARAM': 'version', # 默认使用的版本 'DEFAULT_VERSION': 'v1', # 配置全局认证 # 'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ] # 配置全局权限 "DEFAULT_PERMISSION_CLASSES": ["BROP.utils.MyPermission"] }
开放平台的API接口调用须要限制其频率,以节约服务器资源和避免恶意的频繁调用。
咱们的DRF提供了一些频率限制的方法,咱们看一下。
频率组件原理
DRF中的频率控制基本原理是基于访问次数和时间的,固然咱们能够经过本身定义的方法来实现。
当咱们请求进来,走到咱们频率组件的时候,DRF内部会有一个字典来记录访问者的IP,
以这个访问者的IP为key,value为一个列表,存放访问者每次访问的时间,
{ IP1: [第三次访问时间,第二次访问时间,第一次访问时间],}
把每次访问最新时间放入列表的最前面,记录这样一个数据结构后,经过什么方式限流呢
若是咱们设置的是10秒内只能访问5次,
-- 1,判断访问者的IP是否在这个请求IP的字典里
-- 2,保证这个列表里都是最近10秒内的访问的时间
判断当前请求时间和列表里最先的(也就是最后的)请求时间的查
若是差大于10秒,说明请求以及不是最近10秒内的,删除掉,
继续判断倒数第二个,直到差值小于10秒
-- 3,判断列表的长度(即访问次数),是否大于咱们设置的5次,
若是大于就限流,不然放行,并把时间放入列表的最前面。
频率组件的详细用法
频率组件的配置方式其实跟上面的组件都同样,咱们看下频率组件的使用。
单位时间段内限制IP的访问次数
60s内访问不得大于3次
from rest_framework.throttling import BaseThrottle, SimpleRateThrottle import time VISIT_RECORD = {} # ip地址字典 class MyThrottle(BaseThrottle): def __init__(self): self.history = None def allow_request(self, request, view): # 实现限流的逻辑 # 以IP限流 # 访问列表 {IP: [time1, time2, time3]} # 1, 获取请求的IP地址 ip = request.META.get("REMOTE_ADDR") # 2,判断IP地址是否在访问列表 now = time.time() if ip not in VISIT_RECORD: # --1, 不在 须要给访问列表添加key,value VISIT_RECORD[ip] = [now,] return True # --2 在 须要把这个IP的访问记录 把当前时间加入到列表 history = VISIT_RECORD[ip] history.insert(0, now) # 3, 确保列表里最新访问时间以及最老的访问时间差 是1分钟 while history and history[0] - history[-1] > 60: history.pop() self.history = history # 更新访问列表 print(history,print(VISIT_RECORD[ip])) # 4,获得列表长度,判断是不是容许的次数。 60s秒内不得超过三次请求 if len(history) > 3: return False else: return True def wait(self): # 返回须要再等多久才能访问 time = 60 - (self.history[0] - self.history[-1]) return time
REST_FRAMEWORK = { # ...... # 频率限制的配置 "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"], } }
class TestView(APIView): authentication_classes = [MyAuth,] permission_classes = [MyPermission, ] throttle_classes = [MyThrottle, ] def get(self, request): print(request.META) print(request.user) print(request.auth) user_id = request.user.id return Response("认证测试")
框架实现的限流类
from rest_framework.throttling import SimpleRateThrottle class MyVisitThrottle(SimpleRateThrottle): scope = "WD" def get_cache_key(self, request, view): return self.get_ident(request)
配置
REST_FRAMEWORK = { # "DEFAULT_VERSIONING_CLASS": "utils.version.MyVersion", "DEFAULT_VERSIONING_CLASS": "rest_framework.versioning.QueryParameterVersioning", "DEFAULT_VERSION": "v1", "ALLOWED_VERSIONS": "v1, v2", "VERSION_PARAM": "ver", # "DEFAULT_AUTHENTICATION_CLASSES": ["utils.auth.MyAuth", ], "DEFAULT_THROTTLE_RATES": { "WD": "3/m" # 一分钟三次 } }
6