限制访问可以基于某种权限,某些检查或者为login视图提供不同的位置,这些实现方式大致相同。
一般的方法是直接在视图的 request.user 上运行检查。 例如,下面视图确认用户登录并是否有 polls.can_vote权限:
def vote(request): if request.user.is_authenticated() and request.user.has_perm('polls.can_vote')): # vote here else: return HttpResponse("You can't vote in this poll.")
并且Django有一个称为 user_passes_test 的简洁方式。它接受参数然后为你指定的情况生成装饰器。
def user_can_vote(user): return user.is_authenticated() and user.has_perm("polls.can_vote") @user_passes_test(user_can_vote, login_url="/login/") def vote(request): # Code here can assume a logged-in user with the correct permission. ...
user_passes_test 使用一个必需的参数: 一个可调用的方法,当存在 User 对象并当此用户允许查看该页面时返回 True 。 注意 user_passes_test 不会自动检查 User
是否认证,你应该自己做这件事。
例子中我们也展示了第二个可选的参数 login_url ,它让你指定你的登录页面的URL(默认为 /accounts/login/ )。 如果用户没有通过测试,那么user_passes_test将把用户重定向到login_url
既然检查用户是否有一个特殊权限是相对常见的任务,Django为这种情形提供了一个捷径: permission_required() 装饰器。 使用这个装饰器,前面的例子可以改写为:
from django.contrib.auth.decorators import permission_required @permission_required('polls.can_vote', login_url="/login/") def vote(request): # ...
注意, permission_required() 也有一个可选的 login_url 参数, 这个参数默认为 '/accounts/login/' 。
限制通用视图的访问
在Django用户邮件列表中问到最多的问题是关于对通用视图的限制性访问。 为实现这个功能,你需要自己包装视图,并且在URLconf中,将你自己的版本替换通用视图:
from django.contrib.auth.decorators import login_required from django.views.generic.date_based import object_detail @login_required def limited_object_detail(*args, **kwargs): return object_detail(*args, **kwargs)
当然, 你可以用任何其他限定修饰符来替换 login_required 。
本文向大家介绍在Django中限制已登录用户的访问的方法,包括了在Django中限制已登录用户的访问的方法的使用技巧和注意事项,需要的朋友参考一下 有很多原因需要控制用户访问站点的某部分。 一个简单原始的限制方法是检查 request.user.is_authenticated() ,然后重定向到登陆页面: 或者显示一个出错信息: 作为一个快捷方式, 你可以使用便捷的 login_required
本文向大家介绍Django 限制用户访问频率的中间件的实现,包括了Django 限制用户访问频率的中间件的实现的使用技巧和注意事项,需要的朋友参考一下 一、定义限制访问频率的中间件 common/middleware.py 二、将中间件加入配置文件 setting.py 对使用 rest_framework 框架的项目来说,可以使用框架的设置来对api的访问频率进行限制 以上就是本文的全部内容,希
在我们的体系结构指南中,我们应该只从域模型或存储库实现(在基础结构层)中实例化业务异常 同样,这不会编译,不存在。 有人有主意吗?
问题内容: 我正在尝试设置用于访问智能卡的PKCS11提供程序。我在系统上安装了PKCS11库,并遵循了《Java PKCS#11参考指南》中的说明 。在参考中,他们只是创建一个实例,并将配置文件的名称传递给构造函数。当我尝试编译以下代码时 我收到以下错误。 访问限制:由于必需的库/usr/lib/jvm/java-6-sun-1.6.0.24/jre/lib/ext/sunpkcs11.jar受
我正在使用外部LDAP服务来定义Camunda组、用户和用户组成员身份。我可以在管理UI中很好地看到来自LDAP的组和用户。例如,我还可以使用授权来提供或撤销对部署的读取访问。 但是无论我做什么,任何应用程序用户都可以在/tasks RESTendpoint中看到当前正在运行的[CMMN]任务的完整列表。 我正在接受一个LDAP用户,它是两个组的成员。除了访问应用程序(我仅限于“驾驶舱”)之外,用
本文向大家介绍通过限制Linux中的用户进程来防止fork炸弹,包括了通过限制Linux中的用户进程来防止fork炸弹的使用技巧和注意事项,需要的朋友参考一下 一个叉炸弹是针对基于Linux系统的拒绝服务(DoS)攻击。它利用fork操作创建无限进程,被称为“兔子病毒或兔子”。系统进程会不断复制自身以耗尽可用的系统资源,从而导致资源不足,系统变慢或崩溃。本文提供了有关–如何防止Linux系统中的f