一、定义限制访问频率的中间件
common/middleware.py
import time from django.utils.deprecation import MiddlewareMixin MAX_REQUEST_PER_SECOND=2 #每秒访问次数 class RequestBlockingMiddleware(MiddlewareMixin): def process_request(self,request): now=time.time() request_queue = request.session.get('request_queue',[]) if len(request_queue) < MAX_REQUEST_PER_SECOND: request_queue.append(now) request.session['request_queue']=request_queue else: time0=request_queue[0] if (now-time0)<1: time.sleep(5) request_queue.append(time.time()) request.session['request_queue']=request_queue[1:]
二、将中间件加入配置文件
setting.py
MIDDLEWARE = [ 'django.middleware.security.SecurityMiddleware', 'django.contrib.sessions.middleware.SessionMiddleware', 'django.middleware.common.CommonMiddleware', 'django.middleware.csrf.CsrfViewMiddleware', 'common.middleware.RequestBlockingMiddleware', #在sessions之后,auth之前 'django.contrib.auth.middleware.AuthenticationMiddleware', 'django.contrib.messages.middleware.MessageMiddleware', 'django.middleware.clickjacking.XFrameOptionsMiddleware', ]
对使用 rest_framework 框架的项目来说,可以使用框架的设置来对api的访问频率进行限制
REST_FRAMEWORK = { 'DEFAULT_PARSER_CLASSES': ( 'rest_framework.parsers.JSONParser', 'rest_framework.parsers.FormParser', 'rest_framework.parsers.MultiPartParser', ), 'DEFAULT_AUTHENTICATION_CLASSES': ( # 'lecare.core.rest_auth.CrossSiteSessionAuthentication', ), 'DEFAULT_PERMISSION_CLASSES': [ # 'rest_framework.permissions.IsAuthenticated', 'rest_framework.permissions.AllowAny', ], 'PAGE_SIZE': 20, 'UNICODE_JSON': False, # 'COERCE_DECIMAL_TO_STRING': False, # 'EXCEPTION_HANDLER': 'lecare.core.custom_exception_handler.custom_exception_handler', 'JWT_EXPIRATION_DELTA': datetime.timedelta(hours = 2), 'JWT_REFRESH_EXPIRATION_DELTA': datetime.timedelta(days = 360), 'JWT_ALLOW_REFRESH': False, 'JWT_AUTH_HEADER_PREFIX': 'JWT', 'JWT_PAYLOAD_HANDLER': 'consumer.jwt_conf.jwt_payload_handler', 'JWT_RESPONSE_PAYLOAD_HANDLER': 'consumer.jwt_conf.jwt_response_payload_handler', 'JWT_GET_USER_SECRET_KEY': 'consumer.jwt_conf.jwt_get_secret_key', # 'DEFAULT_THROTTLE_CLASSES': ( # # 开启匿名用户接口请求频率限制 # 'rest_framework.throttling.AnonRateThrottle', # # 开启授权用户接口请求频率限制 # 'rest_framework.throttling.UserRateThrottle' # ), # 'DEFAULT_THROTTLE_RATES': { # # 频率限制有second, minute, hour, day # # 匿名用户请求频率 # 'anon': '30/second', # # 授权用户请求频率 # 'user': '30/second' # } }
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持小牛知识库。
本文向大家介绍Django REST Framework之频率限制的使用,包括了Django REST Framework之频率限制的使用的使用技巧和注意事项,需要的朋友参考一下 开放平台的API接口调用需要限制其频率,以节约服务器资源和避免恶意的频繁调用 使用 自定义频率限制组件:utils/thottle.py views.py allow_request() 方法内定义频率控制的实现 wai
本文向大家介绍Django REST framework 如何实现内置访问频率控制,包括了Django REST framework 如何实现内置访问频率控制的使用技巧和注意事项,需要的朋友参考一下 对匿名用户采用 IP 控制访问频率,对登录用户采用 用户名 控制访问频率。 可以配置redis 匿名用户的访问频率限制,这里设置在全站下,如下: 登录用户的访问频率设置在单独的视图中,而视图依赖身份认
本文向大家介绍在Django中限制已登录用户的访问的方法,包括了在Django中限制已登录用户的访问的方法的使用技巧和注意事项,需要的朋友参考一下 有很多原因需要控制用户访问站点的某部分。 一个简单原始的限制方法是检查 request.user.is_authenticated() ,然后重定向到登陆页面: 或者显示一个出错信息: 作为一个快捷方式, 你可以使用便捷的 login_required
问题内容: 问题: 在我的Java应用程序(不是applet)中,我希望将某些文件操作限制在所有类之外,但不应限制类的列表/组/包。 具体来说,我想限制… 文件读取 文件写入 档案建立 文件删除 …这样它们只能在当前工作目录中对所有非受限类进行处理。 SecurityManager尝试: 我尝试实现实现此行为的SecurityManager类的子类,但是似乎在进行检查时,所提供的 文件 信息所提供
本文向大家介绍Django中对通过测试的用户进行限制访问的方法,包括了Django中对通过测试的用户进行限制访问的方法的使用技巧和注意事项,需要的朋友参考一下 限制访问可以基于某种权限,某些检查或者为login视图提供不同的位置,这些实现方式大致相同。 一般的方法是直接在视图的 request.user 上运行检查。 例如,下面视图确认用户登录并是否有 polls.can_vote权限: 并且Dj
本文向大家介绍C# 站点IP访问频率限制 针对单个站点的实现方法,包括了C# 站点IP访问频率限制 针对单个站点的实现方法的使用技巧和注意事项,需要的朋友参考一下 站点IP访问频率限制 针对单个站点 以上这篇C# 站点IP访问频率限制 针对单个站点的实现方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持呐喊教程。