python---django中权限框架设计

时间:2021-10-11 21:50:33

一:admin下的权限了解

推文:如何正确使用 Django的User Model

(一)默认权限表是在自带auth模块,中permission表中python---django中权限框架设计

可以使用has_perm方法获取用户是否有这个权限

(二)Django自定义权限

(1)添加表

from django.db import models
from django.contrib.auth.models import (
BaseUserManager, AbstractBaseUser,PermissionsMixin
#BaseUserManager  用户管理基类,用于创建用户
#AbstractBaseUser 抽象类,声明一些必须字段,不会自己生产表,继承的子类才会,主要内容:class Meta abstract=True
#PermissionMixin 权限管理类,也是抽象类
) class MyUserManager(BaseUserManager):   #用于创建用户,需要在settings文件中声明
def create_user(self, email, name, password=None):
"""
Creates and saves a User with the given email, date of
birth and password.
"""
if not email:
raise ValueError('Users must have an email address') user = self.model(
email=self.normalize_email(email),
name=name,
) user.set_password(password)
user.save(using=self._db)
return user def create_superuser(self, email, name, password):
"""
Creates and saves a superuser with the given email, date of
birth and password.
"""
user = self.create_user(
email,
password=password,
name=name,
)
user.is_superuser = True
user.save(using=self._db)
return user class UserProfile(AbstractBaseUser,PermissionsMixin):  
email = models.EmailField(
verbose_name='email address',
max_length=,
unique=True,
)
name = models.CharField(max_length=)
is_active = models.BooleanField(default=True)
is_staff = models.BooleanField(default=True)
# is_admin = models.BooleanField(default=False)  #其中is_admin没有作用,is_superuser才是设置超级用户
role = models.ManyToManyField("Role",blank=True) #,null=Truenull has no effect on ManyToManyField.,null对于manytomanyfield无作用,会报警 objects = MyUserManager() #用户管理类和自定义用户表关联 USERNAME_FIELD = 'email'
REQUIRED_FIELDS = ['name'] def __str__(self):
return self.email def get_full_name(self):
return self.email def get_short_name(self):
return self.email class Meta:
permissions = (  #用于管理权限条目
('自定义权限名','解释'),
)

(2)settings文件中设置

AUTH_USER_MODEL = 'repository.UserProfile' #上面的值表示Django应用的名称(必须位于INSTALLLED_APPS中)和你想使用的User模型的名称。

(3)在admin文件中设置展示内容

from django import forms
from django.contrib import admin
from django.contrib.auth.models import Group
from django.contrib.auth.admin import UserAdmin as BaseUserAdmin
from django.contrib.auth.forms import ReadOnlyPasswordHashField from repository.models import UserProfile class UserCreationForm(forms.ModelForm):  #创建时显示的表单信息
"""A form for creating new users. Includes all the required
fields, plus a repeated password."""
password1 = forms.CharField(label='Password', widget=forms.PasswordInput)
password2 = forms.CharField(label='Password confirmation', widget=forms.PasswordInput) class Meta:
model = UserProfile
fields = ('email', 'name') def clean_password2(self):  #对字段进行验证
# Check that the two password entries match
password1 = self.cleaned_data.get("password1")
password2 = self.cleaned_data.get("password2")
if password1 and password2 and password1 != password2:
raise forms.ValidationError("Passwords don't match")
return password2 def save(self, commit=True):  
# Save the provided password in hashed format
user = super().save(commit=False)
user.set_password(self.cleaned_data["password1"])
if commit:
user.save()
return user class UserChangeForm(forms.ModelForm):  #修改时显示的表单信息
"""A form for updating users. Includes all the fields on
the user, but replaces the password field with admin's
password hash display field.
"""
password = ReadOnlyPasswordHashField()  #密码字段显示时是hash加密只读字段 class Meta:
model = UserProfile
fields = ('email', 'password', 'name', 'is_active', 'is_superuser') def clean_password(self):
# Regardless of what the user provides, return the initial value.
# This is done here, rather than on the field, because the
# field does not have access to the initial value
return self.initial["password"] class UserProfileAdmin(BaseUserAdmin):  #用于注册的表类
# The forms to add and change user instances
form = UserChangeForm
add_form = UserCreationForm # The fields to be used in displaying the User model.
# These override the definitions on the base UserAdmin
# that reference specific fields on auth.User.
list_display = ('email', 'name', 'is_superuser')
list_filter = ('is_superuser',)
fieldsets = ( #用于修改
(None, {'fields': ('email', 'password')}),
('Personal info', {'fields': ('name',)}),
('Permissions', {'fields': ('is_active','is_staff','is_superuser','role','user_permissions','groups',)}),
)
# add_fieldsets is not a standard ModelAdmin attribute. UserAdmin
# overrides get_fieldsets to use this attribute when creating a user.
add_fieldsets = ( #用于添加
(None, {
'classes': ('wide',),
'fields': ('email', 'name', 'password1', 'password2')}
),
)
search_fields = ('email',)
ordering = ('email',)
filter_horizontal = ('role','user_permissions',) # Now register the new UserAdmin...
admin.site.register(UserProfile, UserProfileAdmin)
# ... and, since we're not using Django's built-in permissions,
# unregister the Group model from admin.
admin.site.unregister(Group)

二:通用权限框架设计

(一)业务场景分析(如何去实现将不同权限分配给用户)

python---CRM用户关系管理

python---django中权限框架设计

(二)权限管理分析

python---django中权限框架设计

python---django中权限框架设计

主要实现:将权限列表定义出来,与角色(用户组)相互关联就可以

权限列表实现:

python---django中权限框架设计

python---django中权限框架设计

(三)实现方法

(1)定义权限列表文件,将权限列表定义。设置为装饰器,根据每个用户访问的url去反解,获取到对应的权限列表名,从而去数据库中获取,使用has_prem获取是否拥有权限。从而在用户访问url时进行判断

permission_list.py(这部分最好是放入数据库中,可以改进

from kingadmin import permission_hook

perm_dict = {
'repository_table_obj_list':['table_obj_list',"GET",[],{},permission_hook.view_my_own_customers],  
#第一个是url_name,第二个是访问方式,第三个是访问参数必须有的字段,第四个是字段中必须是指定的值,第五个是钩子函数,是对第三,第四参数的补充,实现动态验证
'repository_table_obj_change_view':['table_obj_change',"GET",[],{}],
'repository_table_obj_change': ['table_obj_change', "POST", [], {}],
'repository_table_obj_add_view': ['table_obj_add', "GET", [], {}],
'repository_table_obj_add': ['table_obj_add', "POST", [], {}],
'repository_table_obj_delete_view': ['table_obj_delete', "GET", [], {}],
'repository_table_obj_delete': ['table_obj_delete', "POST", [], {}],
}
from django.conf.urls import url
from kingadmin import views urlpatterns = [
url(r"^login.html$",views.acc_login),
url(r"^logout.html$", views.acc_logout,name="logout"),
url(r"^$",views.app_index),
url(r"^(\w+)/(\w+)/$",views.table_obj_list,name="table_obj_list"),
url(r"^(\w+)/(\w+)/(\d+)/change/$", views.table_obj_change, name="table_obj_change"),
url(r"^(\w+)/(\w+)/add/$", views.table_obj_add, name="table_obj_add"),
url(r"^(\w+)/(\w+)/(\d+)/delete/$", views.table_obj_delete, name="table_obj_delete"),
]

urls文件,可以知道对应的url_name

resolve方法可以翻转获取url的数据

python---django中权限框架设计

python---django中权限框架设计

(2)permission文件,用于生成装饰器,验证权限列表

from .permission_list import perm_dict
from django.conf import settings
from django.core.urlresolvers import resolve
from django.shortcuts import render,redirect,HttpResponse

#对权限进行检测
def perm_check(*args,**kwargs):
request = args[]
resolve_url_obj = resolve(request.path)  #1,获取当前请求的url
current_url_name = resolve_url_obj.url_name  #2,把url解析成url_name
match_results = [None,]
match_key = None
if request.user.is_authenticated() is False:   #3,进行用户登录验证
return redirect(settings.LOGIN_URL) for permssion_key,permssion_val in perm_dict.items():
#从权限列表中获取url信息,以及钩子函数(重点)
per_url_name = permssion_val[]
per_method = permssion_val[]
per_args = permssion_val[]
per_kargs = permssion_val[]
per_hook_name = permssion_val[] if len(permssion_val) > else None if per_url_name == current_url_name: #4.匹配url_name
if per_method == request.method: #5.匹配访问方法
args_matched = False #用于匹配参数args,一次参数失败,则失败
request_method_dict = getattr(request, per_method)
for item in per_args:  #6.匹配参数
if request_method_dict.get(item,None):
args_matched = True
else:
args_matched = False
break #一次匹配不上,就跳出
else: #当不存在参数,列表为空时
args_matched = True kwargs_matched = False #用于匹配特定的参数
for k,v in per_kargs.items():  #7.匹配指定参数值
arg_val = request_method_dict.get(k,None)
if arg_val == str(v):
kwargs_matched = True
else:
kwargs_matched = False
else:
kwargs_matched = True hook_matched = False
if per_hook_name:  #8.匹配钩子函数
hook_matched = per_hook_name(request)
else:
hook_matched = True match_results = [args_matched,kwargs_matched,hook_matched] if all(match_results): #9.都匹配了  全局验证,获取了权限名,用于下面数据库查询
match_key = permssion_key
break if match_key:
app_name,*per_name = match_key.split("_")
perm_obj = "%s.%s"%(app_name,match_key)
if request.user.has_perm(perm_obj):  #10.数据库查看用户是否被分配该权限
print("当前用户有权限")
return True
else:
print("当前用户没有权限")
return False
else:
print("未匹配到权限项,当前用户没有权限")
return False

#装饰器函数
def check_permission(func):
def inner(*args,**kwargs):
if not perm_check(*args,**kwargs):
request = args[]
return render(request,"kingadmin/page_403.html")
return func(*args,**kwargs)
return inner

总结:

def perm_check(*args,**kwargs):
.获取当前请求的url,使用resolve解析获取url_name
.匹配用户是否登录,使用user.is_authenticated方法
.使用url_name去权限列表permission_list文件中的权限列表中去匹配权限项
.将权限项解析分为,per_url_name(权限url_name),per_method (url访问方法),per_args (获取的参数名),per_kargs (获取的参数值,字典),per_hook_name (获取的权限钩子函数)
.验证了上面的几部分,获取了权限名,然后去数据库中获取当前用户是否拥有该权限,使用user.has_perm(权限名<注意:权限名是由数据表应用加上权限名>)

(3)钩子函数案例(使当前用户只能访问自己的客户)

def view_my_own_customers(request):
if str(request.user.id) == request.GET.get('consultant'):
return True
else:
return False

python---django中权限框架设计的更多相关文章

  1. python django中restful框架的使用

    在使用django进行前后台分离开发时通常会搭配django-rest-framework框架创建RESTful风格的接口API.框架介绍及版本要求可参考官方地址:https://www.django ...

  2. 写写Django中DRF框架概述以及序列化器对象serializer的构造方法以及使用

    写写Django中DRF框架概述以及序列化器对象serializer的构造方法以及使用 一.了解什么是DRF DRF: Django REST framework Django REST framew ...

  3. Python Django中QQ邮箱授权码问题

    Python Django中QQ邮箱授权码问题 系统及软件版本如下: Ubuntu Kylin 16.04 Python 3.5.1 Django 1.9.7 PyCharm Community Ed ...

  4. RSA算法在Python Django中的简单应用

    说明 RSA算法是当今使用最广泛,安全度最高的加密算法. • RSA算法的安全性理论基础 [引]根据百科介绍,对极大整数做因数分解的难度决定了RSA算法的可靠性.换言之,对一极大整数做因数分解愈困难, ...

  5. Django万能权限框架组件

    业务场景分析 假设我们在开发一个培训机构的 客户关系管理系统,系统分客户管理.学员管理.教学管理3个大模块,每个模块大体功能如下 客户管理 销售人员可以录入客户信息,对客户进行跟踪,为客户办理报名手续 ...

  6. 测试开发之Django——No4&period;Django中前端框架的配置与添加

    我们在开发一个web项目的时候,虽然我们不是专业开发,但是我们也想要做出来一个美美的前端页面. 这种时候,百度上铺天盖地的前端框架就是我们的最好选择了. 当然,在网上直接下载的框架,我们是不能直接用的 ...

  7. Python Django 中的STATIC&lowbar;URL 设置和使用解析

    使用Django静态设置时,遇到很多问题,经过艰苦的Baidu, stack overflow, Django原档阅读,终于把静态图片给搞出来了.特记录下来. 关键的概念:Django中,静态资源的存 ...

  8. python Django中的cookie和session

    目录 Cookie 1.1获取Cookie 1.2设置Cookie Session 1.数据库Session 2.缓存Session 3.文件Session 4.缓存+数据库Session Cooki ...

  9. python框架Django中MTV框架之VIew&lpar;业务控制器&rpar;

    MTV框架之VIew(业务控制器) 关注公众号"轻松学编程"了解更多. 1.什么是视图 视图层=路由表(urls.py)+视图函数(views.py) 其角色相当于MVC中的Con ...

随机推荐

  1. Redis中的客户端redis-cli 命令总结

    1.连接操作相关的命令quit:关闭连接(connection)auth:简单密码认证 2.对value操作的命令exists(key):确认一个key是否存在del(key):删除一个keytype ...

  2. Expression Blend4经验分享:文字公告无缝循环滚动效果

    这次分享一个类似新闻公告板的无缝循环滚动效果,相信很多项目都会应用到这个效果.之前我也百度了一下,网上的一些Silverlight的文字或图片滚动效果,都是一次性滚动的,如果要做到无缝循环滚动,多数要 ...

  3. 高级UNIX环境编程2

    perror("error:") ;  strerror 日历时间:time_t (1970.1.1开始的秒数)     struct timeval (秒数和微秒)  struc ...

  4. jquery的ajax提交后,会跳转页面

    今天在写代码的时候,遇到一个很奇怪的问题,一个form表单,用的是ajax的方式提交.结果,在服务器端php中,使用exit(),函数后都不能停止,并且继续跳转到本页.请求如下: 第一个请求中,其实我 ...

  5. MySQL在字段中使用select子查询

    前几天看别人的代码中看到在字段中使用select子查询的方法,第一次见这种写法,然后研究了一下,记录下来 大概的形式是这样的: select a .*,(select b.another_field ...

  6. Redis分布式队列和缓存更新

    原文链接:https://www.cnblogs.com/hua66/p/9600085.html 在使用Redis中,我们可能会遇到以下场景: 例如: 某用户向服务器中发送一个请求,服务器将用户请求 ...

  7. springboot2 config&lowbar;toolkit 并且设置全局获取数据GlobalUtil

    本文只贴相关代码段,完整代码请移步至本人github,若是喜欢,可以star给予支持 作者:cnJun 博客专栏: https://www.cnblogs.com/cnJun/ 本文实现目标 重要的配 ...

  8. 《Kubernetes权威指南》——网络原理

    1 Kubernetes网络模型 基本原则:每个Pod都拥有一个独立IP,而且假定所有Pod都在一个可以直接连通的.扁平的网络空间中. 基于基本原则,用户不需要额外考虑如何建立Pod之间的连接,也不需 ...

  9. scrollIntoView&lpar;&rpar;方法

    该方法用于建立一个锚点,点击锚点,会跳到相应的内容,且该内容头部与浏览器头部平齐 实例: <html> <head> <title>TODO supply a ti ...

  10. R—读取数据(导入csv&comma;txt&comma;excel文件)

    导入CSV.TXT文件 read.table函数:read.table函数以数据框的格式读入数据,所以适合读取混合模式的数据,但是要求每列的数据数据类型相同. read.table读取数据非常方便,通 ...