drf——drf自定义 内置 拓展 频率类

一、自定义频率类

1 频率:限制某个人,某个ip的访问频次

2 自定义频率类及使用
from rest_framework.throttling import BaseThrottle
class MyThrottle(BaseThrottle):
    VISIT_RECORD = {}  # 存用户访问信息的大字典
    def __init__(self):
        self.history = None
    def allow_request(self,request,view):
        # 根据ip进行频率限制,每分钟只能访问3次
        # 限制的逻辑
        '''
        #(1)取出访问者ip
        #(2)判断当前ip不在访问字典里,添加进去,并且直接返回True,表示第一次访问,在字典里,继续往下走
        #(3)循环判断当前ip的列表,有值,并且当前时间减去列表的最后一个时间大于60s,把这种数据pop掉,这样列表中只有60s以内的访问时间,
        #(4)判断,当列表小于3,说明一分钟以内访问不足三次,把当前时间插入到列表第一个位置,返回True,顺利通过
        #(5)当大于等于3,说明一分钟内访问超过三次,返回False验证失败
        '''
        # (1)取出访问者ip
        # print(request.META)
        ip = request.META.get('REMOTE_ADDR')
        import time
        ctime = time.time()
        # (2)判断当前ip不在访问字典里,添加进去,并且直接返回True,表示第一次访问
        if ip not in self.VISIT_RECORD:
            self.VISIT_RECORD[ip] = [ctime, ]
            return True
        self.history = self.VISIT_RECORD.get(ip)
        # (3)循环判断当前ip的列表,有值,并且当前时间减去列表的最后一个时间大于60s,把这种数据pop掉,这样列表中只有60s以内的访问时间,
        while self.history and ctime - self.history[-1] > 60:
            self.history.pop()
        # (4)判断,当列表小于3,说明一分钟以内访问不足三次,把当前时间插入到列表第一个位置,返回True,顺利通过
        # (5)当大于等于3,说明一分钟内访问超过三次,返回False验证失败
        if len(self.history) < 3:
            self.history.insert(0, ctime)
            return True
        else:
            return False

    def wait(self):
        # 还剩多长时间能访问
        import time
        ctime = time.time()
        return 60 - (ctime - self.history[-1])
    
3 使用
视图类中: #使用自动生成的路由也可以自己麻烦配置的
class StudentView(GenericViewSet, ListModelMixin, CreateModelMixin):
    queryset = Student.objects.all()
    serializer_class = StudentSerializer
    -局部使用
    throttle_classes = [auth.MyThrottle,] #注意如果注释掉或者直接不加这句话,那就看全局有没有使用,没使用就没限制
    -局部禁用
    throttle_classes = [] 
    
    -全局使用
    settings.py中配置
    REST_FRAMEWORK = {
    'DEFAULT_THROTTLE_CLASSES':['practice.auth.MyThrottle',],
    }

二、内置频率类使用

1 使用
    -局部使用
        throttle_classes = [auth.MyThrottle,]
        
    -全局使用局部禁用
    settings.py
    REST_FRAMEWORK = {
        'DEFAULT_THROTTLE_CLASSES':['app01.auth.MyThrottle',],
        }
    views.py
    throttle_classes = []
    -全局使用
        REST_FRAMEWORK = {
        'DEFAULT_THROTTLE_CLASSES':['app01.auth.MyThrottle',],
        }
2 内置频率类
    BaseThrottle:基类
    AnonRateThrottle:限制匿名用户的访问次数
    SimpleRateThrottle:咱们自定义扩写它
    ScopedRateThrottle:
    UserRateThrottle:限制登录用户访问次数
    
    
3 扩展内置频率类(重点记住)
    -写一个类,继承SimpleRateThrottle
    class MySimpleThrottle(SimpleRateThrottle):
        scope = 'xxx'
        def get_cache_key(self, request, view):
            #以ip限制
            return self.get_ident(request)
    -setting.py中配置(这个不管全局局部使用都要配置)
        REST_FRAMEWORK = {
            'DEFAULT_THROTTLE_RATES' : {
                'xxx':'10/m'# key跟scope对应,value是一个时间
            }
        }
    -局部使用和全局使用
        

        
4 源码分析
    -继承SimpleRateThrottle---》allow_request...
    
    
5 其它内置频率类
    -限制未登录用户的频率(AnonRateThrottle)(根据ip限制)
        -使用:
            -局部使用,全局使用
          -注意全局使用,需要把视图类中scope改成scope="anon"
-setting.py中配置 'DEFAULT_THROTTLE_RATES' : { 'anon':'1/m' } -限制登录用户访问次数UserRateThrottle(根据用户id限制) -使用: -局部使用,全局使用
       -注意全局使用,需要把视图类中scope改成scope="user"
-setting.py中配置 REST_FRAMEWORK = { 'DEFAULT_THROTTLE_RATES' : { 'user':'1/m'# key跟scope对应,value是一个时间 } } -ScopedRateThrottle

 

posted @ 2020-11-11 15:36  1024bits  阅读(96)  评论(0编辑  收藏  举报