手摸手,带你用Django REST Framework撸接口系列七(权限篇)
身份验证或身份识别本身通常不足以获取信息或代码的访问权限。因此,请求访问的实体必须具有授权;权限控制可以限制用户对于视图的访问和对于具体数据对象的访问。
Django REST Framework系列文章
- 手摸手,带你用Django REST Framework撸接口系列一(基础篇)
- 手摸手,带你用Django REST Framework撸接口系列二(序列化器篇)
- 手摸手,带你用Django REST Framework撸接口系列三(视图篇)
- 手摸手,带你用Django REST Framework撸接口系列四(渲染器篇)
- 手摸手,带你用Django REST Framework撸接口系列五(路由篇)
- 手摸手,带你用Django REST Framework撸接口系列六(认证篇)
- 手摸手,带你用Django REST Framework撸接口系列七(权限篇)
- 手摸手,带你用Django REST Framework撸接口系列八(限流篇)
- 手摸手,带你用Django REST Framework撸接口系列九(过滤篇)
- 手摸手,带你用Django REST Framework撸接口系列十(排序篇)
- 手摸手,带你用Django REST Framework撸接口系列十一(分页篇)
- 手摸手,带你用Django REST Framework撸接口系列十二(异常处理篇)
- 手摸手,带你用Django REST Framework撸接口系列十三(自动生成接口文档篇)
权限被执行的时机:
- 在执行视图的dispatch()方法前,会先进行视图访问权限的判断
- 在通过get_object()获取具体对象时,会进行对象访问权限的判断
认证与权限的区别
认证(Authentication)与权限(Permission)不是一回事。认证是通过用户提供的用户ID/密码组合或者Token来验证用户的身份。权限(Permission)的校验发生验证用户身份以后,是由系统根据分配权限确定用户可以访问何种资源以及对这种资源进行何种操作,这个过程也被称为授权(Authorization)。
无论是Django还是DRF, 当用户成功通过身份验证以后,系统会把已通过验证的用户对象与request请求绑定,这样一来你就可以使用request.user
获取这个用户对象的所有信息了。
DRF自带权限类
AllowAny
AllowAny
权限类将允许不受限制的访问,而不管该请求是否已通过身份验证或未经身份验证。
此权限不是严格要求的,因为你可以通过使用空列表或元组进行权限设置来获得相同的结果,但你可能会发现指定此类很有用,因为它使意图更明确。
IsAuthenticated
IsAuthenticated
权限类将拒绝任何未经身份验证的用户的权限,并允许其他权限。 如果你希望你的API仅供注册用户访问,则此权限适用。
如果你希望你的API允许匿名用户读取权限,并且只允许对已通过身份验证的用户进行写入权限,则此权限是适合的。
IsAdminUser
除非user.is_staff
为True
,否则IsAdminUser
权限类将拒绝任何用户的权限,在这种情况下将允许权限。
如果你希望你的API只能被部分受信任的管理员访问,则此权限是适合的。
IsAuthenticatedOrReadOnly
IsAuthenticatedOrReadOnly
将允许经过身份验证的用户执行任何请求。只有当请求方法是“安全”方法(GET
, HEAD
或 OPTIONS
)之一时,才允许未经授权的用户请求。
如果你希望你的API允许匿名用户读取权限,并且只允许对已通过身份验证的用户进行写入权限,则此权限是适合的。
DjangoModelPermissions
此权限类与Django的标准django.contrib.auth
model权限相关联。此权限只能应用于具有.queryset
属性集的视图。只有在用户通过身份验证并分配了相关模型权限的情况下,才会被授予权限。
POST
请求要求用户对模型具有添加
权限。PUT
和PATCH
请求要求用户对模型具有更改
权限。DELETE
请求想要求用户对模型具有删除
权限。
默认行为也可以被重写以支持自定义模型权限。例如,你可能希望为GET
请求包含一个查看
模型的权限。
要使用自定义模型权限,请覆盖DjangoModelPermissions
并设置.perms_map
属性。有关详细信息,请参阅源代码。
使用不包含queryset
属性的视图。
如果你在重写了get_queryset()
方法的视图中使用此权限,这个视图上可能没有queryset
属性。在这种情况下,我们建议还使用保护性的查询集来标记视图,以便此类可以确定所需的权限。比如:
1 | queryset = User.objects.none() # DjangoModelPermissions需要一个queryset |
DjangoModelPermissionsOrAnonReadOnly
与DjangoModelPermissions
类似,但也允许未经身份验证的用户具有对API的只读访问权限。
DjangoObjectPermissions
此权限类与Django的标准对象权限框架相关联,该框架允许模型上的每个对象的权限。为了使用此权限类,你还需要添加支持对象级权限的权限后端,例如django-guardian。
与DjangoModelPermissions
一样,此权限只能应用于具有.queryset
属性或.get_queryset()
方法的视图。只有在用户通过身份验证并且具有相关的每个对象权限和相关的模型权限后,才会被授予权限。
POST
请求要求用户对模型实例具有添加
权限。PUT
和PATCH
请求要求用户对模型示例具有更改
权限。DELETE
请求要求用户对模型示例具有删除
权限。
请注意,DjangoObjectPermissions
不需要 django-guardian
软件包,并且应当同样支持其他对象级别的后端。
与DjangoModelPermissions
一样,你可以通过重写DjangoObjectPermissions
并设置.perms_map
属性来使用自定义模型权限。有关详细信息,请参阅源代码。
注意:如果你需要GET
,HEAD
和OPTIONS
请求的对象级视图
权限,那么你还需要考虑添加DjangoObjectPermissionsFilter
类,以确保相应API只返回包含用户具有适当视图权限的对象的结果。
如何设置权限
默认权限策略可以使用DEFAULT_PERMISSION_CLASSES
设置进行全局设置。比如:
1 | REST_FRAMEWORK = { |
如果未指定,则此设置默认为允许无限制访问:
1 | 'DEFAULT_PERMISSION_CLASSES': ( |
你还可以使用基于APIView
类的视图在每个视图或每个视图集的基础上设置身份验证策略。
1 | from rest_framework.permissions import IsAuthenticated |
或者你可以使用@api_view
装饰器装饰基于函数的视图。
1 | from rest_framework.decorators import api_view, permission_classes |
注意: 当你通过类属性或装饰器设置新的权限类时,你要通知视图忽略__settings.py__文件中设置的默认列表。
自定义权限
大多数情况下,默认的权限类不能满足我们的要求,这时就需要自定义权限了。自定义的权限类需要继承BasePermission
类并根据需求重写has_permission(self,request,view)
和has_object_permission(self,request, view, obj)
方法。你还可以通过message
自定义返回的错误信息。
1 | from rest_framework import permissions |
如果请求被授予访问权限,方法应该返回True
,否则返回False
。
如果你需要测试请求是读取操作还是写入操作,则应该根据常量SAFE_METHODS
检查请求方法,SAFE_METHODS
是包含'GET'
, 'OPTIONS'
和'HEAD'
的元组。例如:
1 | if request.method in permissions.SAFE_METHODS: |
注意: 仅当视图级has_permission
检查已通过时,才会调用实例级has_object_permission
方法。另请注意,为了运行实例级别检查,视图代码应显式调用.check_object_permissions(request, obj)
。如果你使用的是通用视图,那么默认会为你处理。
如果校验失败,自定义权限将引发PermissionDenied
异常。要更改与异常关联的错误消息,请直接在自定义权限上实现消息属性。否则将使用PermissionDenied
的default_detail
属性。
示例
还是以我们的文章模型为例
1 | class Article(models.Model): |
我们只希望发布该文章的用户才能够进行文章修改删除操作。
定义自定义权限类
1 | from rest_framework import permissions |
视图类使用该权限
1 | class ArticleView(viewsets.ModelViewSet): |
此时我们登录用户,访问一个自己发表的文章,可以看到,文章作者可以直接在这个页面进行修改删除操作。
访问非自己发表的文章试试,修改删除项全都不见了
登录注销
以上在我们使用Django REST framework自带响应器时,我们如何切换登录注销呢?
这就需要门将登录页面添加到路由中了
1 | # 用户登录页面 |
然后访问api-auth/login/
你就可以看到专门的DRF的登录页面了,如下所示:
你也可以这样定义message
1 | class IsMember(permissions.BasePermission): |
返回的结果就是:
1 | { |
总结
介绍了如何使用Django REST Framework自带的权限类,如何自定义权限类及如何配置权限类实现了对用户访问API资源进行控制。本文中我们使用了默认的基于session机制的用户认证机制,下篇中我们将重点介绍DRF的认证机制,并把重点放在Token认证上。
Django REST Framework系列文章
- 手摸手,带你用Django REST Framework撸接口系列一(基础篇)
- 手摸手,带你用Django REST Framework撸接口系列二(序列化器篇)
- 手摸手,带你用Django REST Framework撸接口系列三(视图篇)
- 手摸手,带你用Django REST Framework撸接口系列四(渲染器篇)
- 手摸手,带你用Django REST Framework撸接口系列五(路由篇)
- 手摸手,带你用Django REST Framework撸接口系列六(认证篇)
- 手摸手,带你用Django REST Framework撸接口系列七(权限篇)
- 手摸手,带你用Django REST Framework撸接口系列八(限流篇)
- 手摸手,带你用Django REST Framework撸接口系列九(过滤篇)
- 手摸手,带你用Django REST Framework撸接口系列十(排序篇)
- 手摸手,带你用Django REST Framework撸接口系列十一(分页篇)
- 手摸手,带你用Django REST Framework撸接口系列十二(异常处理篇)
- 手摸手,带你用Django REST Framework撸接口系列十三(自动生成接口文档篇)