Django-Rest-Framework的权限和频率

Django-Rest-Framework的权限和频率

 python

权限是什么

权限究竟是是干什么用的
好比,咱们申请博客的时候,必定要向管理员申请,也就是说管理员会有一些特殊的权利,咱们做为用户是没有的

这些对某些事情决策的范围和程度,咱们叫作权限,权限是咱们在项目开发中很是经常使用的

那么看DRF框架给咱们提供的权限组件有哪些方法

权限组件源码

咱们以前有DRF的版本和认证,也就知道了权限和频率跟版本认证都是在initial方法里初始化的数据库

其实咱们版本,认证,权限,频率控制走的源码流程大体相同

咱们的权限类必定要有has_permission方法,不然会抛出异常,这就是框架为咱们提供的钩子

咱们先看到在rest_framework.permissions这个文件红中,存放了框架为咱们提供的全部权限的方法

这里主要说一下BasePermission这个咱们写权限继承的一个基础权限类服务器

权限的详细用法

在这里咱们必定要清楚一点,咱们的python代码是一行一行执行的,那么执行intial方法初始化这些组件的时候

也就是顺序的,咱们的版本在前面,而后是认证,而后是权限,最后是频率

咱们的权限执行的时候,咱们的认证已经执行结束了

前提是在model中的UserInfo表中加了一个字段,用户类型的字段,作好数据库迁移

第一步 写权限类

 
class MyPermission(BasePermission):
message = "VIP用户才能访问"

def has_permission(self, request, view):
"""
自定义权限只有vip用户能访问,
注意咱们初始化时候的顺序是认证在权限前面的,因此只要认证经过~
咱们这里就能够经过request.user,拿到咱们用户信息
request.auth就能拿到用户对象
"""
if request.user and request.auth.type == 2:
return True
else:
return False

第二部 局部视图注册

 
class TestAuthView(APIView):
authentication_classes = [MyAuth, ]
permission_classes = [MyPermission, ]

def get(self, request, *args, **kwargs):
print(request.user)
print(request.auth)
username = request.user
return Response(username)

第三步 全局注册 settings.py

 
REST_FRAMEWORK = {
# 默认使用的版本控制类
'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning',
# 容许的版本
'ALLOWED_VERSIONS': ['v1', 'v2'],
# 版本使用的参数名称
'VERSION_PARAM': 'version',
# 默认使用的版本
'DEFAULT_VERSION': 'v1',
# 配置全局认证
# 'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ]
# 配置全局权限
"DEFAULT_PERMISSION_CLASSES": ["BROP.utils.MyPermission"]
}

DEF的频率

频率限制是作什么的

开放平台的API接口调用须要限制其频率,以节约服务器资源和避免恶意的频繁调用

那咱们的DRF提供了一些什么样的频率限制的方法

频率组件源码

版本,认证,权限,频率这几个组件的源码是一个流程

能够突破一下本身,这个本身看

频率组件原理

DRF中的频率控制基本原理是基于访问次数和时间的,固然咱们能够经过本身定义的方法来实现。restful

当咱们请求进来时,走到咱们的频率组件的时候,DRF内部会有一个字典来记录访问者的IP

以这个访问者的IP为key,value为一个列表,存放访问者每次访问的时间

{IP1: [第三次访问的时间, 第二次访问的时间, 第一次访问的时间]}

把每次访问最新时间放入到列表的最前面,记录这样一个数据结构,经过什么方式限流呢:

若是咱们设置的时间是10秒内只能访问5次数据结构

1,判断访问者的IP是否在这个请求IP的字典里
2,保证这个列表里都是最近10秒内的访问的时间
    判断当前请求时间和列表里最先的(也就是最后的)请求时间的查
    若是差大于10秒,说明请求以及不是最近10秒内的,删除掉
    继续判断倒数第二个值,知道差值小于10秒
3,判断列表的长度(即访问次数),是否大于咱们设置的5次
    若是大于就限流,不然放行,并把时间放入了列表的最前面

频率组件的详细用法

频率组件的配置方式其实就是跟上面的组件都同样框架

第一步

 
VISIT_RECORD = {}
class MyThrottle(object):

def __init__(self):
self.history = None

def allow_request(self, request, view):
"""
自定义频率限制60秒内只能访问三次
"""
# 获取用户IP
ip = request.META.get("REMOTE_ADDR")
timestamp = time.time()
if ip not in VISIT_RECORD:
VISIT_RECORD[ip] = [timestamp, ]
return True
history = VISIT_RECORD[ip]
self.history = history
history.insert(0, timestamp)
while history and history[-1] < timestamp - 60:
history.pop()
if len(history) > 3:
return False
else:
return True

def wait(self):
"""
限制时间还剩多少
"""
timestamp = time.time()
return 60 - (timestamp - self.history[-1])

第二步

 
REST_FRAMEWORK = {
# ......
# 频率限制的配置
"DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"],
}
}

第三步

 
from rest_framework.throttling import SimpleRateThrottle


class MyVisitThrottle(SimpleRateThrottle):
scope = "WD"

def get_cache_key(self, request, view):
return self.get_ident(request)

第四步

 
REST_FRAMEWORK = {
# 频率限制的配置
# "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyVisitThrottle"],
"DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"],
"DEFAULT_THROTTLE_RATES":{
'WD':'5/m', #速率配置每分钟不能超过5次访问,WD是scope定义的值,

}
}

能够在postman或者DRF自带的页面进行测试ide

相关文章
相关标签/搜索