前戏

大家都知道http协议是无状态的,每次发送请求他们怎么知道我们是不是登录过呢?我们可以在用户登录之后给用户一个“暗号”,下次请求的时候带着这个“暗号”来。我们拿自己存的和携带过来的进行对比,如果一样,就可以认为是登录过的。

认证

先来创建一张用户表

class User(models.Model):
name = models.CharField(max_length=32)
pwd = models.CharField(max_length=32)
token = models.UUIDField(null=True, blank=True) # 随机字符串

在进行数据库的迁移,在数据库里添加几条数据。

接下来就可以写我们的认证了,新建个py文件,写入如下内容,假设前端妹子给我们传来的token是在url里

from .models import User
from rest_framework.exceptions import AuthenticationFailed
from rest_framework.authentication import BaseAuthentication


class MyAuth(BaseAuthentication):
def authenticate(self, request): # 必须是这个函数名
# 拿到前端传来的token,判断token是否存在
token = request.query_params.get('token', '')
if not token:
raise AuthenticationFailed("缺少token")
user_obj = User.objects.filter(token=token).first()
if not user_obj:
raise AuthenticationFailed("token不合法")
return

DRF--认证和权限_请求头

DRF--认证和权限_请求头_02

from rest_framework.authentication import BaseAuthentication
from rest_framework.exceptions import AuthenticationFailed
from course.models import Account
from django.utils.timezone import now # 要用django提供的时间


class MyAuth(BaseAuthentication):
def authenticate(self, request):
if request.method == 'OPTIONS': #过滤掉options请求
return None
# 拿到前端传来的token,请求头的数据都在request.META里
# 比如前端把token放在请求头里:authenticate:85ada55664sfqq6
# django会在前面加上 HTTP_ 并转为大写,也就是 HTTP_AUTHENTICATE
# print(request.META)
token = request.META.get('HTTP_AUTHENTICATE', '')

# 判断是否有这个token
if not token:
raise AuthenticationFailed({"code": 1020, "error": "没有token"})
user_obj = Account.objects.filter(token=token).first()
if not user_obj:
raise AuthenticationFailed({"code": 1021, "error": "token不合法"})

# 判断token是否过期
old_time = user_obj.create_token_time # 数据库里存的token的时间
now_time = now() # 用django提供获取时间的方法
if (now_time - old_time).days > 7:
raise AuthenticationFailed({"code": 1022, "error": "token已过期,请重新登录"})
return

token在请求头里

写个视图测试

class TestView(APIView):
# 添加认证
authentication_classes = [MyAuth,] # 必须为可迭代对象
def get(self, request):
return Response('认证')

这样只是个一个方法添加了认证,也可以添加全局的认证,在settings.py文件里

REST_FRAMEWORK = {
# 默认使用的版本控制类
'DEFAULT_VERSIONING_CLASS': 'rest_framework.versioning.URLPathVersioning',
# 允许的版本
'ALLOWED_VERSIONS': ['v1', 'v2'],
# 版本使用的参数名称
'VERSION_PARAM': 'version',
# 默认使用的版本
'DEFAULT_VERSION': 'v1',
# 配置全局认证
'DEFAULT_AUTHENTICATION_CLASSES': ["BRQP.utils.MyAuth", ]
}

全局认证后在不需要认证的类中添加 authentication_classes = []

 权限

我们都看过app上的电影,vip可以看一些视频,不是vip就看不了。因为vip的权限比非vip的权限大。那程序中的权限是什么样的呢?假设我们有一个系统,里面有添加学员,查看学员的功能。有些用户两个功能都有,而有些用户只有添加学员的功能。这里就要用到权限控制了。

在DRF的源码里,权限是在认证之后的。我们在执行权限的时候,认证已经执行结束了。

我们的权限类一定要有个has_permission方法,否则会抛出异常。

我们来写一个权限的demo。在上面的model类里给表在加一个type类,表示我们的权限。

from django.db import models


class User(models.Model):
name = models.CharField(max_length=32)
pwd = models.CharField(max_length=32)
token = models.UUIDField(null=True, blank=True) # 随机字符串
type = models.IntegerField(choices=((1, '普通用户'), (2, 'vip用户')), default=1) # 权限字段

在设置一个路由

from django.conf.urls import url ,include
from .views import LoginView, TestView, TestPermission

urlpatterns = [
url(r'^login/', LoginView.as_view()),
url(r'^test/', TestView.as_view()),
url(r'^permission/', TestPermission.as_view()), # 权限路由


]

然后我们去写我们的权限类,新建一个permission.py文件

class MyPermission(object):
message = '权限不足' # 提示信息

def has_permission(self, request, view): # 必须这个名
# 权限逻辑,认证已经执行完了
user_obj = request.user # 因为认证已经执行完了,所以有request.user
print(user_obj)
if user_obj.type == 1: # 返回的是个布尔值
return False
else:
return

在去写我们的测试视图

class TestPermission(APIView):
authentication_classes = [MyAuth, ] # 认证
permission_classes = [MyPermission, ] # 权限

def get(self, request):
return Response("恭喜你,你有访问权限")

当有权限时(type=2)

DRF--认证和权限_权限类_03

 

 无权限时(type=1)

DRF--认证和权限_权限类_04

 DRF也给我们提供了一些权限类,都在permission类里

from rest_framework import