DRF 权限 频率
DRF的权限
权限是什么
大家之前都应该听过权限~那么我们权限到底是做什么用的呢~~
大家都有博客~或者去一些论坛~一定知道管理员这个角色~
比如我们申请博客的时候~一定要向管理员申请~也就是说管理员会有一些特殊的权利~是我们没有的~~
这些对某件事情决策的范围和程度~我们叫做权限~~权限是我们在项目开发中非常常用到的~~
那我们看DRF框架给我们提供的权限组件都有哪些方法~~
权限组件源码
我们之前说过了DRF的版本和认证~也知道了权限和频率跟版本认证都是在initial方法里初始化的~~
其实我们版本,认证,权限,频率控制走的源码流程大致相同~~大家也可以在源码里看到~~
我们的权限类一定要有has_permission方法~否则就会抛出异常~~这也是框架给我提供的钩子~~
我们先看到在rest_framework.permissions这个文件中~存放了框架给我们提供的所有权限的方法~~
我这里就不带着大家详细去看每一个了~大家可以去浏览一下每个权限类~看看每个都是干嘛的~~
这里主要说下BasePermission 这个是我们写权限类继承的一个基础权限类~~~
权限的详细用法
在这里我们一定要清楚一点~我们的Python代码是一行一行执行的~那么执行initial方法初始化这些组件的时候~~
也是有顺序的~~我们的版本在前面~然后是认证,然后是权限~ 最后是频率~~所以大家要清楚~~
我们的权限执行的时候~我们的认证已经执行结束了~~~
前提在model中的UserInfo表中加了一个字段~用户类型的字段~~做好数据迁移~~
class MyPermission(BasePermission): message = "VIP用户才能访问,您的权限不足" def has_permission(self, request, view): """ 自定义权限只有vip用户能访问, 注意我们初始化时候的顺序是认证在权限前面的,所以只要认证通过~ 我们这里就可以通过request.user,拿到我们用户信息 request.auth就能拿到用户对象 """ if request.user and request.auth.type == 2: return True else: return False
class TestAuthView(APIView): authentication_classes = [MyAuth, ] permission_classes = [MyPermission, ] def get(self, request, *args, **kwargs): # print(request.user) # print(request.auth) username = request.user # return Response("vip用户可以看的电影") return Response(username)
REST_FRAMEWORK = { # 默认使用的版本控制类 'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning', # 允许的版本 'ALLOWED_VERSIONS': ['v1', 'v2'], # 版本使用的参数名称 'VERSION_PARAM': 'version', # 默认使用的版本 'DEFAULT_VERSION': 'v1', # 配置全局认证 # 'DEFAULT_AUTHENTICATION_CLASSES': ["utils.MyAuth", ] # 配置全局权限 "DEFAULT_PERMISSION_CLASSES": [“utils.MyPermission"] }
DRF的频率
频率限制是做什么的
开放平台的API接口调用需要限制其频率,以节约服务器资源和避免恶意的频繁调用。
我们的DRF提供了一些频率限制的方法,我们看一下。
频率组件源码
版本,认证,权限,频率这几个组件的源码是一个流程,这里就不再带大家走源码了~
相信大家可以自己看懂了~~下面我们谈谈频率组件实现的原理~~
频率组件原理
DRF中的频率控制基本原理是基于访问次数和时间的,当然我们可以通过自己定义的方法来实现。
当我们请求进来,走到我们频率组件的时候,DRF内部会有一个字典来记录访问者的IP,
以这个访问者的IP为key,value为一个列表,存放访问者每次访问的时间,
{ IP1: [第三次访问时间,第二次访问时间,第一次访问时间],}
把每次访问最新时间放入列表的最前面,记录这样一个数据结构后,通过什么方式限流呢~~
如果我们设置的是10秒内只能访问5次,
-- 1,判断访问者的IP是否在这个请求IP的字典里
-- 2,保证这个列表里都是最近10秒内的访问的时间
判断当前请求时间和列表里最早的(也就是最后的)请求时间的查
如果差大于10秒,说明请求以及不是最近10秒内的,删除掉,
继续判断倒数第二个,直到差值小于10秒
-- 3,判断列表的长度(即访问次数),是否大于我们设置的5次,
如果大于就限流,否则放行,并把时间放入列表的最前面。
频率组件的详细用法
频率组件的配置方式其实跟上面的组件都一样,我们看下频率组件的使用。
# 频率限制 import time VISIT_RECODE = {} # 创建一个访问的空字典 class MyThrottle(object): """ 一分钟访问5次 """ def __init__(self): self.history = [] def allow_request(self, request, view): # 获取用户的IP ip = request.META.get("REMOTE_ADDR", "") # 获取用户ip,默认为空 if ip not in VISIT_RECODE: VISIT_RECODE[ip] = [time.time(), ] # 第一次用户访问时候,添加进VISIT_RECODE字典 ip为k 时间列表为value else: history = VISIT_RECODE[ip] self.history = history self.history.insert(0, time.time()) # 该用户每一次访问就把访问时间添加到value列表中第一个位置 # 确保列表的时间是允许的范围之内 while self.history[0] - self.history[-1] > 30: self.history.pop() # 判断列表的长度 if not len(history) <= 5: return False return True def wait(self): """ 限制时间还剩多少""" # history [最新时间 .. .. .. 最老时间 ] # 最新时间 - 最老时间 = 间隔时间差 return 60 - (self.history[0] - self.history[-1])
class TestThrottle(APIView): authentication_classes = [MyAuth, ] permission_classes = [MyPermission, ] throttle_classes = [MyThrottle, ] def get(self, request): return Response("vip用户能看的电影")
# 2、频率自己不想写逻辑 使用自带的 from rest_framework.throttling import SimpleRateThrottle class DRFThrottle(SimpleRateThrottle): scope = "MY" # 没有scope get_rate 方法就抛异常 # 在settings找默认的key def get_cache_key(self, request, view): # 拿ip地址 return self.get_ident(request)
from utils.throttle import MyThrottle, DRFThrottle class TestThrottle(APIView): authentication_classes = [MyAuth, ] permission_classes = [MyPermission, ] # throttle_classes = [MyThrottle, ] throttle_classes = [DRFThrottle, ] def get(self, request): return Response("vip用户能看的电影")
REST_FRAMEWORK = { "DEFAULT_THROTTLE_RATES": { "MY": "3/m" }, # ....., # ....., }
我们可以在postman~~或者DRF自带的页面进行测试都~~可以没什么区别~~