【DRF权限】 -- 2019-08-09 12:08:24

目录

  • 权限的详细用法

原文: http://106.13.73.98/__/66/

我们都听过权限,那么权限到底是做什么的呢.

我们都有博客,或者去一些论坛,一定知道管理员这个角色,

比如我们申请博客的时候,一定要向管理员申请,也就是说管理员会有一些特殊的权利,是我们没有的.

==这些对某件事情决策的范围和程度,我们叫做权限==,权限是我们在项目开发中经常用到的.

本文将详细讲述DRF框架为我们提供的权限组件的使用方法.

@
*
源码剖析**

DRF的版本控制、认证、权限、频率组件都在initial方法里初始化.

我们点进去看看:

其实我们版本、认证、权限、频率控制走的源码流程大致相同.

==我们的权限类中一定要有has_permission方法——框架为我们提供的钩子.==

我们再来看看rest_framework.permissions文件中存放的框架为我们提供的所有权限的方法:

==注意图中的BasePermission类,这个类是框架为我们提供的基础权限类,我们自定义的权限类都要继承此类.==

调用方法

在视图中调用:
permission_classes = ["自定义的权限类", ]

全局调用:

REST_FRAMEWORK = {
    # 配置全局认证
    'DEFAULT_AUTHENTICATION_CLASSES': ["指定自定义的权限类", ]
}

权限的详细用法

请结合【DRF认证】此文献中的自定义认证类来阅读如下步骤.

第一步 准备数据库文件和数据

from django.db import models

class UserInfo(models.Model):
    name = models.CharField(max_length=32)
    pwd = models.CharField(max_length=32)
    token = models.UUIDField(null=True, blank=True)
    user_type = ((1, "普通用户"), (2, "管理员"))
    type = models.IntegerField(choices=user_type, default=1)

数据如下:

mysql> select * from blog_userinfo;
+----+-----------+-----------+------+-------+
| id | name      | pwd       | type | token |
+----+-----------+-----------+------+-------+
|  1 | 花千骨    | huaqiangu |    1 | NULL  |
|  2 | 锦觅      | jinmi     |    2 | NULL  |
+----+-----------+-----------+------+-------+
2 rows in set (0.00 sec)

第二步 自定义一个权限组件

from rest_framework.permissions import BasePermission  # 导入基础的权限类

class MyPermission():
    """必备的属性和方法,基本固定的逻辑"""

    message = "普通用户无权访问的数据"

    def has_permission(self, request, view):
        """
        注意:
        源码中初始化时的顺序是认证在前,权限在后,所以只要认证通过
        我们这里就可以使用request.user拿到用户信息,request.auth拿到用户对象
        """
        # 获取认证控制的返回值
        print("用户名:" request.user)
        user_obj = request.auth
        if user_obj.type == 1:
            return False  # 普通用户
        return True  # 管理员

第三步 urls.py

from django.conf.urls import url
from blog.views import LoginView, TestPermissionView

urlpatterns = [
    url(r'^admin/', admin.site.urls),
    url(r'^login/$', LoginView.as_view()),  # 用于登陆
    url(r'^test_permission/$', TestPermissionView.as_view()),  # 用于权限测试
]

第四步 views.py

from rest_framework.views import APIView
from rest_framework.response import Response
from .auth import MyAuth  # 导入自定义的认证组件
from .permission import MyPermission  # 导入自定义的权限控制组件
from .models import UserInfo  # 导入用户信息表
import uuid  # 用于生成uuid

class LoginView(APIView):
    """用于登陆验证并生成UUID的视图"""

    def post(self, request):
        name = request.data.get('name')
        pwd = request.data.get('pwd')
        user_obj = UserInfo.objects.filter(name=name, pwd=pwd).first()
        if user_obj:
            u4 = uuid.uuid4()  # 生成uuid4
            user_obj.token = u4
            user_obj.save()
            return Response(str(u4))
        return Response("用户名或密码错误")

class TestPermissionView(APIView):
    """用于测试权限的视图"""

   # 在视图中增加如下属性,即表明此视图要走如下组件的逻辑
    authentication_classes = [MyAuth, ]  # 自定义的认证组件
    permission_classes = [MyPermission, ]  # 权限控制组件

    def get(self, request):
        return Response("这里是管理员能访问的数据")

好了,我们可以测试了.

我们先登陆一个普通用户:

然后复制返回的UUID,再去访问权限测试页面:

可见,返回的内容为普通用户无权限.

我们再来登陆一个管理员:

然后复制返回的UUID,再去访问权限测试页面:

可见,返回的内容为管理员能访问的数据.

好了,关于DRF的权限就到这里了.

原文: http://106.13.73.98/__/66/

原文地址:https://www.cnblogs.com/gqy02/p/11326430.html

时间: 2024-09-30 03:58:01

【DRF权限】 -- 2019-08-09 12:08:24的相关文章

零基础学习云计算及大数据DBA集群架构师【Linux系统环境及权限管理2015年12月24日周四】

1 2015.12.24/Thu 2 3 *************摘要************** 4 ACL主机的细部权限规划 ACL getfacl setfacl 5 attr文件与目录的隐藏属性 attr lsattr chattr 6 文件系统 P196 ext2/3/4 xfs 7 目录树 8 软硬连结 ln 9 指令和文件的搜索 which whereis locate find /var/lib/mlocate/mlocate.db 10 11 ?如何查看软链接文件在磁盘上存放

MFC DAY06 07 08 09

一 切分窗口 1 类型 动态切分-程序在运行时,由用户拖动分隔条动态的切分窗口. 每一个视图窗口使用的是相同的视图类. 静态切分-在编码创建时已经完成窗口切分.每一个视图窗口 可以使用不同的视图类. 2 相关类 CSplitterWnd类-完成窗口切分的类. #include <afxext.h>//扩展窗口的头文件 3 使用 3.1 动态切分 3.1.1 在CMainFrame中定义切分窗口对象 3.1.2 通过使用CCreateContext结构指定使用的视图类 3.1.3 创建动态切分

Bootstrap 3.2.0 源码试读 2014/08/09

第一部分 normalize.css 104至110行 code,    /* 编辑代码 */ kbd,    /* 键盘输入的文本 */ pre, samp {    /* 范例,sample的简写 */   font-family: monospace, monospace;    /* 这个地方应该是写错了,第二字体应该是serif */   font-size: 1em; } 设置字体的大小为1em,字体为monospace. 111至119行 button, input, optgro

tomcat通过conf-Catalina-localhost目录发布项目详解 摘自:http://www.cnblogs.com/iyangyuan/archive/2013/09/12/3316444.html

Tomcat发布项目的方式大致有三种,但小菜认为通过在tomcat的conf/Catalina/localhost目录下添加配置文件,来发布项目,是最佳选择. 因为这样对tomcat的入侵性最小,只需要新增一个配置文件,不需要修改原有配置:而且支持动态解析,修改完代码直接生效(修改配置除外). 但是网上关于这种方法的介绍很简单,小菜来补充一下. 1.直接在eclipse中添加一个server,添加过程中指明tomcat的路径即可. 2.在tomcat服务器的conf\Catalina\local

DRF 权限的流程

DRF 权限的流程 django rest framework,入口是 dispatch,然后依次 --->>封装请求--->>处理版本--->>>认证--->>>权限--->>>限制访问频率 (1)auth需要通过token唯一标识来认证 (2)通过auth认证后得到,用户user信息,但是没有admin的权限 权限用来做进一步做职责的划分 代码 class MyPermission(object): message = '无

Navicat Premium 12.0.18 / 12.0.24安装与激活

若使用Navicat Premium 12.1.8.0请转至Navicat Premium 12.1.8.0安装与激活,其实每个小版本更迭变化不大.另外最重要的是,请仔细阅读本文激活部分,总有一些人遇到低级错误. 本文介绍Navicat Premium 12.0.18与Navicat Premium 12.0.24的安装.激活与基本使用. 博主将两篇博文合并,故Navicat Premium 12.0.11-12.0.18版本请看三.Navicat Premium 12.0.18激活,Navic

Navicat Premium 12.0.24安装与激活(亲测已成功激活)

另请参见:Navicat Premium 12.0.18 / 12.0.24安装与激活 另请参见:Navicat Premium 12安装与激活(亲测已成功激活) 说明: 本主亲自验证过,可以激活! Navicat Premium 12 的安装我就不说了(默认已经安装好了),只说怎么激活. Navicat软件 Navicat Premium 12.0.22 - 12.0.24 简体中文64位  提取码: 67ty 1. 激活方式1 这种在网上流传比较广泛,但是本人亲自验证过--不行.可能是使用这

AWS re:Invent(2019.01.09)

时间:2019.01.09地点:北京国际饭店 原文地址:https://www.cnblogs.com/xuefeng1982/p/10335801.html

2019.08.09考试报告

写在前面:穿校服真心有用啊,能加rp.说实话考的还不错,又回到了原来的状态了. (为了防止Deepinc认为博主能6分钟敲完一套对拍+正解,我还是把考试时间写清楚点吧.) 0h: 贪吃了一个雪糕导致迟到了...迎面撞上波波... 0-1h: T1打了一个错解,对拍刚开始没问题,便去看T2,看到一半的时候对拍n,m,k<=30出现了负数答案, 只好回来改T1,发现自己的式子是假的,多减了许多东西,便想到了容斥这个操作,10分钟推了推式子, 过了刚才出错了的数据,状态倍增. 1-2h: 打了T2的贪