一、自定义频率类
1 频率:限制某个人,某个ip的访问频次
2 自定义频率类及使用
from rest_framework.throttling import BaseThrottle
class MyThrottle(BaseThrottle):
VISIT_RECORD = {} # 存用户访问信息的大字典
def __init__(self):
self.history = None
def allow_request(self,request,view):
# 根据ip进行频率限制,每分钟只能访问3次
# 限制的逻辑
'''
#(1)取出访问者ip
#(2)判断当前ip不在访问字典里,添加进去,并且直接返回True,表示第一次访问,在字典里,继续往下走
#(3)循环判断当前ip的列表,有值,并且当前时间减去列表的最后一个时间大于60s,把这种数据pop掉,这样列表中只有60s以内的访问时间,
#(4)判断,当列表小于3,说明一分钟以内访问不足三次,把当前时间插入到列表第一个位置,返回True,顺利通过
#(5)当大于等于3,说明一分钟内访问超过三次,返回False验证失败
'''
# (1)取出访问者ip
# print(request.META)
ip = request.META.get('REMOTE_ADDR')
import time
ctime = time.time()
# (2)判断当前ip不在访问字典里,添加进去,并且直接返回True,表示第一次访问
if ip not in self.VISIT_RECORD:
self.VISIT_RECORD[ip] = [ctime, ]
return True
self.history = self.VISIT_RECORD.get(ip)
# (3)循环判断当前ip的列表,有值,并且当前时间减去列表的最后一个时间大于60s,把这种数据pop掉,这样列表中只有60s以内的访问时间,
while self.history and ctime - self.history[-1] > 60:
self.history.pop()
# (4)判断,当列表小于3,说明一分钟以内访问不足三次,把当前时间插入到列表第一个位置,返回True,顺利通过
# (5)当大于等于3,说明一分钟内访问超过三次,返回False验证失败
if len(self.history) < 3:
self.history.insert(0, ctime)
return True
else:
return False
def wait(self):
# 还剩多长时间能访问
import time
ctime = time.time()
return 60 - (ctime - self.history[-1])
3 使用
视图类中: #使用自动生成的路由也可以自己麻烦配置的
class StudentView(GenericViewSet, ListModelMixin, CreateModelMixin):
queryset = Student.objects.all()
serializer_class = StudentSerializer
-局部使用
throttle_classes = [auth.MyThrottle,] #注意如果注释掉或者直接不加这句话,那就看全局有没有使用,没使用就没限制
-局部禁用
throttle_classes = []
-全局使用
settings.py中配置
REST_FRAMEWORK = {
'DEFAULT_THROTTLE_CLASSES':['practice.auth.MyThrottle',],
}
二、内置频率类使用
1 使用
-局部使用
throttle_classes = [auth.MyThrottle,]
-全局使用局部禁用
settings.py
REST_FRAMEWORK = {
'DEFAULT_THROTTLE_CLASSES':['app01.auth.MyThrottle',],
}
views.py
throttle_classes = []
-全局使用
REST_FRAMEWORK = {
'DEFAULT_THROTTLE_CLASSES':['app01.auth.MyThrottle',],
}
2 内置频率类
BaseThrottle:基类
AnonRateThrottle:限制匿名用户的访问次数
SimpleRateThrottle:咱们自定义扩写它
ScopedRateThrottle:
UserRateThrottle:限制登录用户访问次数
3 扩展内置频率类(重点记住)
-写一个类,继承SimpleRateThrottle
class MySimpleThrottle(SimpleRateThrottle):
scope = 'xxx'
def get_cache_key(self, request, view):
#以ip限制
return self.get_ident(request)
-setting.py中配置(这个不管全局局部使用都要配置)
REST_FRAMEWORK = {
'DEFAULT_THROTTLE_RATES' : {
'xxx':'10/m'# key跟scope对应,value是一个时间
}
}
-局部使用和全局使用
4 源码分析
-继承SimpleRateThrottle---》allow_request...
5 其它内置频率类
-限制未登录用户的频率(AnonRateThrottle)(根据ip限制)
-使用:
-局部使用,全局使用
-注意全局使用,需要把视图类中scope改成scope="anon"
-setting.py中配置
'DEFAULT_THROTTLE_RATES' : {
'anon':'1/m'
}
-限制登录用户访问次数UserRateThrottle(根据用户id限制)
-使用:
-局部使用,全局使用
-注意全局使用,需要把视图类中scope改成scope="user"
-setting.py中配置
REST_FRAMEWORK = {
'DEFAULT_THROTTLE_RATES' : {
'user':'1/m'# key跟scope对应,value是一个时间
}
}
-ScopedRateThrottle