DRF的权限和频率

DRF的权限

权限组件源码

权限和频率以及版本认证都是在initial方法里初始化的python

咱们的权限类必定要有has_permission方法~不然就会抛出异常~~这也是框架给我提供的钩子~~服务器

 在rest_framework.permissions这个文件中~存放了框架给咱们提供的全部权限的方法~~数据结构

主要说下BasePermission 这个是咱们写权限类继承的一个基础权限类~~~ 框架

权限的详细用法

initial方法在初始化的时候是有顺序的:版本-->权限-->频率 ide

写权限类post

class MyPermission(object):
    message = '权限不足'

    def has_permission(self, request, view):
        # 权限逻辑
        """
        自定义VIP用户权限,
        注意咱们初始化时候的顺序是:版本-->权限-->频率 
        因此只要认证经过咱们这里就能够经过request.user,拿到咱们用户信息
        request.auth就能拿到用户对象
        """
        user_obj = request.user
        if user_obj.type == 1:
            return False
        else:
            return True

 局部视图注册测试

class TestPermission(APIView):
    authentication_classes = [MyAuth, ]
    permission_classes = [MyPermission, ]

    def get(self, request):
        return Response('vip用户能看的电影')

全局注册 settings.pyspa

REST_FRAMEWORK = {
    # 默认使用的版本控制类
    'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning',
    # 容许的版本
    'ALLOWED_VERSIONS': ['v1', 'v2'],
    # 版本使用的参数名称
    'VERSION_PARAM': 'version',
    # 默认使用的版本
    'DEFAULT_VERSION': 'v1',
    # 配置全局认证
    # 'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ]
    # 配置全局权限
    "DEFAULT_PERMISSION_CLASSES": ["BROP.utils.MyPermission"]
}

 DRF的频率

频率限制是作什么的

开放平台的API接口调用须要限制其频率,以节约服务器资源和避免恶意的频繁调用。版本控制

咱们的DRF提供了一些频率限制的方法。rest

频率组件源码

版本、认证、权限、频率这几个组件的源码是一个流程。

频率组件原理

DRF中的频率控制基本原理是基于访问次数和时间的,固然咱们能够经过本身定义的方法来实现。

当咱们请求进来,走到咱们频率组件的时候,DRF内部会有一个字典来记录访问者的IP,

以这个访问者的IP为key,value为一个列表,存放访问者每次访问的时间,

{  IP1: [第三次访问时间,第二次访问时间,第一次访问时间],}

把每次访问最新时间放入列表的最前面,记录这样一个数据结构后,经过什么方式限流呢~~

若是咱们设置的是10秒内只能访问5次,

  -- 1,判断访问者的IP是否在这个请求IP的字典里

  -- 2,保证这个列表里都是最近10秒内的访问的时间

      判断当前请求时间和列表里最先的(也就是最后的一个的)请求时间的差

      若是差大于10秒,说明请求已经不是最近10秒内的,删除掉,

      继续判断倒数第二个,直到差值小于10秒

  -- 3,判断列表的长度(即访问次数),是否大于咱们设置的5次,

      若是大于就限流,不然放行,并把时间放入列表的最前面。

频率组件的详细用法

频率组件的配置方式其实跟上面的组件都同样。

自定义的频率限制类

import time

VISIT_RECORD = {}


class MyThrottle(object):
    """
    一分钟容许访问5次
    """

    def __init__(self):
        self.history = []

    def allow_request(self, request, view):
        # 获取用户的IP地址META   REMOTE_ADDR
        ip = request.META.get('REMOTE_ADDR', '')
        # 若是ip不在字典中
        if ip not in VISIT_RECORD:
            # 则ip做为key,当前时间做为value加入到VISIT_RECORD中
            VISIT_RECORD[ip] = [time.time(), ]
        # 若是ip在字典中
        else:
            history = VISIT_RECORD[ip]
            # 用self.history接一下变量
            self.history = history
            # 把最近访问的时间插入到列表的最前面
            history.insert(0, time.time())
            # 先确保列表时间是容许范围以内的
            while self.history[0] - self.history[-1] > 60:
                self.history.pop()
                # 判断列表长度
            if not len(self.history) <= 5:
                return False
        return True

    # 等待信息
    def wait(self):
        # 超出访问频率后提示限制时间还剩多少
        return 60 - (self.history[0] - self.history[-1])

配置自定义频率限制

REST_FRAMEWORK = {
    # ......
    # 频率限制的配置
    "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"],
    }
}

使用自带的频率限制类

from rest_framework.throttling import SimpleRateThrottle


class DRFThrottle(SimpleRateThrottle):
    scope = 'WD'

    def get_cache_key(self, request, view):
        # 拿ip地址
        return self.get_ident(request)

配置频率限制

REST_FRAMEWORK = {
    # 频率限制的配置
    # "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyVisitThrottle"],
    "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"],
    "DEFAULT_THROTTLE_RATES":{
        'WD':'5/m',         #速率配置每分钟不能超过5次访问,WD是scope定义的值,

    }
}

咱们能够在postman~~或者DRF自带的页面进行测试都~~能够没什么区别~~  

相关文章
相关标签/搜索