一、权限实例
在阅读本文之前请先参考 django rest framework 之 认证 中关于 django rest framework
的相关内容及实例
1、目录结构
为了更好的管理各个功能组件,在django rest framework 之 认证 中我们说到可以将认证类单独的拿出来,放到其他目录下,然后导入到 views.py
文件中,在权限环节我们亦可以这么做,目录结构就变成这样
在api这个app下创建一个utils包专门用来存放相关的组件。
2、为模型类添加认证字段
我们在models.py中定义了两个模型类,分别是
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
from django.db import models
class userinfo(models.model):
user_type = (
( 1 , '普通用户' ),
( 2 , 'vip' ),
( 3 , 'svip' )
)
user_type = models.integerfield(choices = user_type, default = 1 )
username = models.charfield(max_length = 32 )
password = models.charfield(max_length = 64 )
class usertoken(models.model):
user = models.onetoonefield(userinfo,on_delete = models.cascade)
token = models.charfield(max_length = 64 )
|
在 userinfo
中通过为用户添加一个 user_type
字段来保证用户的身份,是普通用户,vip还是svip,这样就可以通过用户的身份验证不同的权限。如果想要定义一个视图类,这个类中的逻辑只有超级用户才能访问。
3、具体权限认证
可以再utils中的 permissions.py
中这么写
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
# utils/permission.py
class svippremission( object ):
message = "必须是svip才能访问" # 这里的message表示如果不通过权限的时候,错误提示信息
def has_permission( self ,request,view):
if request.user.user_type ! = 3 :
return false
return true
class mypremission( object ):
# 这个权限类表示当用户为svip时不可通过
def has_permission( self ,request,view):
if request.user.user_type = = 3 :
return false
return true
|
这里只是判断用户的 user_type
的字段,判断用户是否有权限,也可以添加其他的逻辑进行判断。
4、全局配置
在上一节的django rest framework 之 认证的认证中,将认证类放到了 settings.py
文件中,这样会作用到视图中的每一个视图类,如果视图类想要自己进行认证,只需要重写 authentication_classes
即可,那么对于权限来说我们也可以这么做,
1
2
3
4
5
6
|
rest_framework = {
'default_authentication_classes' : [ 'api.utils.authenticate.firstauthenticate' , 'api.utils.authenticate.myauthenticate' ],
"unauthenticated_user" : none, # 匿名,request.user = none
"unauthenticated_token" : none, # 匿名,request.auth = none
"default_permission_classes" : [ 'api.utils.permission.mypermission' ], # 表示每一个视图类(只要不重写permission_classes属性),都需要svip的用户才能访问。
}
|
5、视图
在视图 view.py
中定义一个用户详情类 userinfoview
作为测试,这里的视图和上一节的django rest framework 之 认证是相接的。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
|
from django.shortcuts import render, httpresponse
from django.http import jsonresponse
from django.views import view
from rest_framework.views import apiview
from rest_framework.request import request
from .utils import authenticate, permission
from api import models
import json
def md5(user):
import hashlib
import time
# 当前时间,相当于生成一个随机的字符串
ctime = str (time.time())
# token加密
m = hashlib.md5(bytes(user, encoding = 'utf-8' ))
m.update(bytes(ctime, encoding = 'utf-8' ))
return m.hexdigest()
class authview(apiview):
'''用于用户登录验证'''
authentication_classes = [] #里面为空,代表不需要认证
permission_classes = [] #不里面为空,代表不需要权限
def get( self , request, * args, * * kwargs):
ret = { 'code' : 1000 , 'msg' : 'success' , 'name' : '偷偷' }
ret = json.dumps(ret, ensure_ascii = false)
return httpresponse(ret)
def post( self ,request, * args, * * kwargs):
ret = { 'code' : 1000 , 'msg' :none}
try :
user = request.post.get( 'username' )
pwd = request.post.get( 'password' )
print (user, pwd)
obj = models.userinfo.objects. filter (username = user,password = pwd).first()
print (obj.username, obj.password)
if not obj:
ret[ 'code' ] = 1001
ret[ 'msg' ] = '用户名或密码错误'
#为用户创建token
token = md5(user)
#存在就更新,不存在就创建
models.usertoken.objects.update_or_create(user = obj,defaults = { 'token' :token})
ret[ 'token' ] = token
except exception as e:
ret[ 'code' ] = 1002
ret[ 'msg' ] = '请求异常'
return jsonresponse(ret)
order_dict = {
1 :{
'name' : 'apple' ,
'price' : 15
},
2 :{
'name' : '狗子' ,
'price' : 100
}
}
class orderview(apiview):
# 用户想要获取订单,就要先通过身份认证、在全局settings.py 中已经配置
permission_classes = []
def get( self , request, * args, * * kwargs):
ret = {
'code' : 1024 ,
'msg' : '订单获取成功' ,
}
try :
ret[ 'data' ] = order_dict
except exception as e:
pass
return jsonresponse(ret)
class userinfoview(apiview):
permission_classes = [permission.svippermission]
def get( self , request, * args, * * kwargs):
print (request.user)
return httpresponse( 'svip用户信息' )
|
这里的 userinfoview
重写了 permission_classes
属性,则不会再使用 settings.py
中关于认证类的配置。表示只有svip才能访问这个类的内部。
6、路由分发
在url.py中设置路由分发
1
2
3
4
5
6
7
8
9
10
|
from django.conf.urls import url
from api.views import authview, orderview, userinfoview
urlpatterns = [
url(r '^api/v1/auth/$' , authview.as_view()),
url(r '^api/v1/order/$' , orderview.as_view()),
url(r '^api/v1/info/$' , userinfoview.as_view()),
]
|
7、请求测试
postman或者浏览器发送请求,由于我们在 setting.py
中配置了 'default_authentication_classes': ['api.utils.authenticate.firstauthenticate', 'api.utils.authenticate.myauthenticate'],
会对请求进行认证,所以要带这用户的 token
才能通过,进入到权限组件。
进入sqlite数据库,找到对应的注册用户
在数据库中,拿到刷新的用户的最近一次的token
拿到这个token发送请求
请求成功,则说明权限生效,也可以在将 userinfoview
改成如下
1
2
3
4
5
6
|
class userinfoview(apiview):
permission_classes = [permission.svippermission]
def get( self , request, * args, * * kwargs):
print (request.user)
return httpresponse( 'svip用户信息' )
|
在发送请求,就会发现用户不会有权限的提示信息。如下
二、源码分析
像 django rest framework 之 认证一样进入, request
的请求流程,进入源码查看具体权限的操作
1、进入dispath()方法
2、进入initial()方法
3、进入check_permissions()方法
4、权限类的具体操作
在这里可以看到和认证中有类似的操作,获取所有的权限类,并且执行每一个权限类的 has_permission()
方法,而这个方法具体封装了我们的判断权限操作,但是 has_permission()
方法的返回值需要时 false
或者 true
, self.permission_denied(request, message=getattr(permission, 'message', none))
说明可以在权限类中重写 message
属性,来定义权限不通过时候的提示信息。
进入 self.get_permissions()
来看一下
4、获取所有的权限类
在apiview中有定义默认的权限类,因此也可以通过全局配置的方法配置权限类。
5、原生的权限类
像认证那样, django rest framework
中也有权限类
可以根据自己的需要调用。
三、总结
权限其实的流程跟之前的认证流程是一样的,认证类封装到 request
中,然后再调用认证类的方法,不过这里的方法返回值不再是像认证组件那样的直接返回一个认证的对象,而是返回一个 true
或者 false
值表示认证过的对象是否有某些权限再进行具体操作。
这里注意的是,在自己重写权限类的相关方法,添加自己的逻辑的时候,返回值需要是一个布尔值, flase
或者 true
,表示是否有权限。也可以通过全局配置和局部配置权限类。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。
原文链接:https://www.cnblogs.com/welan/p/10100563.html