前戏
大家都知道http协议是无状态的,每次发送请求他们怎么知道我们是不是登录过呢?我们可以在用户登录之后给用户一个“暗号”,下次请求的时候带着这个“暗号”来。我们拿自己存的和携带过来的进行对比,如果一样,就可以认为是登录过的。
认证
先来创建一张用户表
class User(models.Model): name = models.CharField(max_length=32) pwd = models.CharField(max_length=32) token = models.UUIDField(null=True, blank=True) # 随机字符串
在进行数据库的迁移,在数据库里添加几条数据。
接下来就可以写我们的认证了,新建个py文件,写入如下内容,假设前端妹子给我们传来的token是在url里
from .models import User from rest_framework.exceptions import AuthenticationFailed from rest_framework.authentication import BaseAuthentication class MyAuth(BaseAuthentication): def authenticate(self, request): # 必须是这个函数名 # 拿到前端传来的token,判断token是否存在 token = request.query_params.get('token', '') if not token: raise AuthenticationFailed("缺少token") user_obj = User.objects.filter(token=token).first() if not user_obj: raise AuthenticationFailed("token不合法") return (user_obj, token)
from rest_framework.authentication import BaseAuthentication from rest_framework.exceptions import AuthenticationFailed from course.models import Account from django.utils.timezone import now # 要用django提供的时间 class MyAuth(BaseAuthentication): def authenticate(self, request): if request.method == 'OPTIONS': #过滤掉options请求 return None # 拿到前端传来的token,请求头的数据都在request.META里 # 比如前端把token放在请求头里:authenticate:85ada55664sfqq6 # django会在前面加上 HTTP_ 并转为大写,也就是 HTTP_AUTHENTICATE # print(request.META) token = request.META.get('HTTP_AUTHENTICATE', '') # 判断是否有这个token if not token: raise AuthenticationFailed({"code": 1020, "error": "没有token"}) user_obj = Account.objects.filter(token=token).first() if not user_obj: raise AuthenticationFailed({"code": 1021, "error": "token不合法"}) # 判断token是否过期 old_time = user_obj.create_token_time # 数据库里存的token的时间 now_time = now() # 用django提供获取时间的方法 if (now_time - old_time).days > 7: raise AuthenticationFailed({"code": 1022, "error": "token已过期,请重新登录"}) return (user_obj, token)
写个视图测试
class TestView(APIView): # 添加认证 authentication_classes = [MyAuth,] # 必须为可迭代对象 def get(self, request): return Response('认证')
这样只是个一个方法添加了认证,也可以添加全局的认证,在settings.py文件里
REST_FRAMEWORK = { # 默认使用的版本控制类 'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning', # 允许的版本 'ALLOWED_VERSIONS': ['v1', 'v2'], # 版本使用的参数名称 'VERSION_PARAM': 'version', # 默认使用的版本 'DEFAULT_VERSION': 'v1', # 配置全局认证 'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ] }
权限
我们都看过app上的电影,vip可以看一些视频,不是vip就看不了。因为vip的权限比非vip的权限大。那程序中的权限是什么样的呢?假设我们有一个系统,里面有添加学员,查看学员的功能。有些用户两个功能都有,而有些用户只有添加学员的功能。这里就要用到权限控制了。
在DRF的源码里,权限是在认证之后的。我们在执行权限的时候,认证已经执行结束了。
我们的权限类一定要有个has_permission方法,否则会抛出异常。
我们来写一个权限的demo。在上面的model类里给表在加一个type类,表示我们的权限。
from django.db import models class User(models.Model): name = models.CharField(max_length=32) pwd = models.CharField(max_length=32) token = models.UUIDField(null=True, blank=True) # 随机字符串 type = models.IntegerField(choices=((1, '普通用户'), (2, 'vip用户')), default=1) # 权限字段
在设置一个路由
from django.conf.urls import url ,include from .views import LoginView, TestView, TestPermission urlpatterns = [ url(r'^login/', LoginView.as_view()), url(r'^test/', TestView.as_view()), url(r'^permission/', TestPermission.as_view()), # 权限路由 ]
然后我们去写我们的权限类,新建一个permission.py文件
class MyPermission(object): message = '权限不足' # 提示信息 def has_permission(self, request, view): # 必须这个名 # 权限逻辑,认证已经执行完了 user_obj = request.user # 因为认证已经执行完了,所以有request.user print(user_obj) if user_obj.type == 1: # 返回的是个布尔值 return False else: return True
在去写我们的测试视图
class TestPermission(APIView): authentication_classes = [MyAuth, ] # 认证 permission_classes = [MyPermission, ] # 权限 def get(self, request): return Response("恭喜你,你有访问权限")
当有权限时(type=2)
无权限时(type=1)
DRF也给我们提供了一些权限类,都在permission类里
from rest_framework import permissions