drf——drf自定义 内置 拓展 频率类
一、自定义频率类
1 频率:限制某个人,某个ip的访问频次 2 自定义频率类及使用 from rest_framework.throttling import BaseThrottle class MyThrottle(BaseThrottle): VISIT_RECORD = {} # 存用户访问信息的大字典 def __init__(self): self.history = None def allow_request(self,request,view): # 根据ip进行频率限制,每分钟只能访问3次 # 限制的逻辑 ''' #(1)取出访问者ip #(2)判断当前ip不在访问字典里,添加进去,并且直接返回True,表示第一次访问,在字典里,继续往下走 #(3)循环判断当前ip的列表,有值,并且当前时间减去列表的最后一个时间大于60s,把这种数据pop掉,这样列表中只有60s以内的访问时间, #(4)判断,当列表小于3,说明一分钟以内访问不足三次,把当前时间插入到列表第一个位置,返回True,顺利通过 #(5)当大于等于3,说明一分钟内访问超过三次,返回False验证失败 ''' # (1)取出访问者ip # print(request.META) ip = request.META.get('REMOTE_ADDR') import time ctime = time.time() # (2)判断当前ip不在访问字典里,添加进去,并且直接返回True,表示第一次访问 if ip not in self.VISIT_RECORD: self.VISIT_RECORD[ip] = [ctime, ] return True self.history = self.VISIT_RECORD.get(ip) # (3)循环判断当前ip的列表,有值,并且当前时间减去列表的最后一个时间大于60s,把这种数据pop掉,这样列表中只有60s以内的访问时间, while self.history and ctime - self.history[-1] > 60: self.history.pop() # (4)判断,当列表小于3,说明一分钟以内访问不足三次,把当前时间插入到列表第一个位置,返回True,顺利通过 # (5)当大于等于3,说明一分钟内访问超过三次,返回False验证失败 if len(self.history) < 3: self.history.insert(0, ctime) return True else: return False def wait(self): # 还剩多长时间能访问 import time ctime = time.time() return 60 - (ctime - self.history[-1]) 3 使用 视图类中: #使用自动生成的路由也可以自己麻烦配置的 class StudentView(GenericViewSet, ListModelMixin, CreateModelMixin): queryset = Student.objects.all() serializer_class = StudentSerializer -局部使用 throttle_classes = [auth.MyThrottle,] #注意如果注释掉或者直接不加这句话,那就看全局有没有使用,没使用就没限制 -局部禁用 throttle_classes = [] -全局使用 settings.py中配置 REST_FRAMEWORK = { 'DEFAULT_THROTTLE_CLASSES':['practice.auth.MyThrottle',], }
二、
1 使用 -局部使用 throttle_classes = [auth.MyThrottle,] -全局使用局部禁用 settings.py REST_FRAMEWORK = { 'DEFAULT_THROTTLE_CLASSES':['app01.auth.MyThrottle',], } views.py throttle_classes = [] -全局使用 REST_FRAMEWORK = { 'DEFAULT_THROTTLE_CLASSES':['app01.auth.MyThrottle',], } 2 内置频率类 BaseThrottle:基类 AnonRateThrottle:限制匿名用户的访问次数 SimpleRateThrottle:咱们自定义扩写它 ScopedRateThrottle: UserRateThrottle:限制登录用户访问次数 3 扩展内置频率类(重点记住) -写一个类,继承SimpleRateThrottle class MySimpleThrottle(SimpleRateThrottle): scope = 'xxx' def get_cache_key(self, request, view): #以ip限制 return self.get_ident(request) -setting.py中配置(这个不管全局局部使用都要配置) REST_FRAMEWORK = { 'DEFAULT_THROTTLE_RATES' : { 'xxx':'10/m'# key跟scope对应,value是一个时间 } } -局部使用和全局使用 4 源码分析 -继承SimpleRateThrottle---》allow_request... 5 其它内置频率类 -限制未登录用户的频率(AnonRateThrottle)(根据ip限制) -使用: -局部使用,全局使用
-注意全局使用,需要把视图类中scope改成scope="anon" -setting.py中配置 'DEFAULT_THROTTLE_RATES' : { 'anon':'1/m' } -限制登录用户访问次数UserRateThrottle(根据用户id限制) -使用: -局部使用,全局使用
-注意全局使用,需要把视图类中scope改成scope="user" -setting.py中配置 REST_FRAMEWORK = { 'DEFAULT_THROTTLE_RATES' : { 'user':'1/m'# key跟scope对应,value是一个时间 } } -ScopedRateThrottle