权限和频率组件的使用
DRF的权限组件
权限是什么
生活中到处是权限,你看个毛片,没VIP你能康?扯远一点,没钱你能解锁各种姿势吗
言归正传,这些对某件事情决策的范围和程度~我们叫做权限,权限是我们在项目开发中非常常用到的
那我们看DRF框架给我们提供的权限组件都有哪些方法~
权限的封装过程
我这里就不带着大家详细去看每一个了,大家可以去浏览一下每个权限类~看看每个都是干嘛的
这里主要说下BasePermission 这个是我们写权限类继承的一个基础权限类
权限组件的使用
在这里我们一定要清楚一点,我们的Python代码是一行一行执行的~那么执行initial方法初始化这些组件的时候
也是有顺序的,我们的版本在前面~然后是认证, 然后是权限, 最后是频率所以大家要清楚
如果前面有环节出错了,则后面的也不能正常执行
前提在model中的UserInfo表中加了一个字段~用户类型的字段,做好数据迁移
class MyPermission(BasePermission):
message = "VIP用户才能观看后面剧情"
def has_permission(self, request, view):
"""
自定义权限只有vip用户能访问,
注意我们初始化时候的顺序是认证在权限前面的,所以只要认证通过~
我们这里就可以通过request.user,拿到我们用户信息
request.auth就能拿到用户对象
"""
if request.auth and request.user.type == 2:
return True
else:
return False
# 局部视图类进行权限校验
class TestAuthView(APIView):
authentication_classes = [MyAuth, ]
permission_classes = [MyPermission, ]
def get(self, request, *args, **kwargs):
print(request.user)
print(request.auth)
token = request.auth
return Response(token)
# 全局配置权限校验
# settings
REST_FRAMEWORK = {
# 配置全局认证
# 'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ]
# 配置全局权限
"DEFAULT_PERMISSION_CLASSES": ["BROP.utils.MyPermission"]
}
DRF的频率组件
频率组件是干甚的
开放平台的API接口调用需要限制其频率,以节约服务器资源和避免恶意的频繁调用
有没有发现某1社区,搜索的频率限制就设置了10分钟
频率组件的封装过程
频率组件实现原理
DRF中的频率控制基本原理是基于访问次数和时间的,当然我们可以通过自己定义的方法来实现。
当我们请求进来,走到我们频率组件的时候,DRF内部会有一个字典来记录访问者的IP,
以这个访问者的IP为key,value为一个列表,存放访问者每次访问的时间,
{ IP1: [第三次访问时间,第二次访问时间,第一次访问时间],}
把每次访问最新时间放入列表的最前面,记录这样一个数据结构后,通过什么方式限流呢~~
如果我们设置的是10秒内只能访问5次,
-- 1,判断访问者的IP是否在这个请求IP的字典里
-- 2,保证这个列表里都是最近10秒内的访问的时间
判断当前请求时间和列表里最早的(也就是最后的)请求时间的查
如果差大于10秒,说明请求以及不是最近10秒内的,删除掉,
继续判断倒数第二个,直到差值小于10秒
-- 3,判断列表的长度(即访问次数),是否大于我们设置的5次,
如果大于就限流,否则放行,并把时间放入列表的最前面。
自定义频率类
from rest_framework.throttling import BaseThrottle
import time
VISIT_RECORD = {}
class MyThrottle(BaseThrottle):
def __init__(self):
self.history = None
def allow_request(self, request, view):
# 实现限流的逻辑
# 以IP限流
# 访问列表 {IP: [time1, time2, time3]}
# 1, 获取请求的IP地址
ip = request.META.get("REMOTE_ADDR")
# 2,判断IP地址是否在访问列表
now = time.time()
if ip not in VISIT_RECORD:
# --1, 不在 需要给访问列表添加key,value
VISIT_RECORD[ip] = [now,]
return True
# --2 在 需要把这个IP的访问记录 把当前时间加入到列表
history = VISIT_RECORD[ip]
history.insert(0, now)
# 3, 确保列表里最新访问时间以及最老的访问时间差 是1分钟
while history and history[0] - history[-1] > 60:
history.pop()
self.history = history
# 4,得到列表长度,判断是否是允许的次数
if len(history) > 3:
return False
else:
return True
def wait(self):
# 返回需要再等多久才能访问
time = 60 - (self.history[0] - self.history[-1])
return time
配置自定义频率限制
REST_FRAMEWORK = {
# ......
# 频率限制的配置
"DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"],
}
}
使用自带的频率限制类
用自带的频率类,需要额外配置一些参数,我这里带大家看下源码吧(以SimpleRateThrottle为例)
from rest_framework.throttling import SimpleRateThrottle
class MyVisitThrottle(SimpleRateThrottle):
scope = "WD"
def get_cache_key(self, request, view): # 要注意的是,必须重写get_cache_key方法,返回值则是我们要进行记录的key
# get_ident获取的是每次访问的ip值
return self.get_ident(request)
REST_FRAMEWORK = {
# 频率限制的配置
# "DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyVisitThrottle"],
"DEFAULT_THROTTLE_CLASSES": ["Throttle.throttle.MyThrottle"],
"DEFAULT_THROTTLE_RATES":{
'WD':'5/m', #速率配置每分钟不能超过5次访问,WD是scope定义的值,
}
}
效果大家自行测试