因为之前有人问过Django的自定义用户模型,就写了这篇文章,放在我的《Django+React全栈开发》系列里凑个数,不过和后续内容关联性不大,不感兴趣可以直接跳过。
Django原生的User模型已经足够满足一般小网站的需求,但是有时候不可避免要对用户模型做一些定制,官方文档给出了四种方法:
- proxy model
- OneToOneField
- 继承AbstractUser
- 继承AbstractBaseUser
前两个方法适用于只要扩展用户信息或增加一些处理方法而和身份验证无关,而后两者则适用于对于身份验证有定制需求。
Django官方文档对于如何定制用户模型有着详尽的解释,这里仅仅讲讲我在某次实践中是如何使用的。
首先我们可以新建一个Django app
,我们可以把验证授权相关的功能都放在这里,假定命名为core
。假如我们需要多种分级的等级标识,而不仅仅是原生User
模型的is_staff
字段指示用户是否是管理员,例如需要三重等级,可以像下面这样编写代码:
之后需要在项目的settings.py
文件中加入:
可以在core/admin.py
中注册我们的定制模型:
有一点需要注意,Django的模型需要迁移操作,对于定制的User
,最好在项目刚刚开始的时候,在你还没有执行第一次python manage.py migrate
的时候完成上述操作,当然如果还在开发阶段,即使之前执行过迁移操作,也可以通过删除项目中所有migrations
文件夹以及sqlite
文件来初始化。
此后,如果你的模型中有需要自定义用户模型做外键的需求,例如文章与文章作者,可以参考如下设置:
任何需要使用到我们自定义用户模型的地方都可以这样操作。
可以参考如下代码:
这里我们设置password
字段时加入了write_only=True
这个参数,这样我们的view视图将只会在处理POST
、PUT
、PATCH
请求时(如果你允许这些请求的话)写入密码而不会在返回用户列表或详情信息时显示密码。
接下来可以写个简单的视图试试:
现在尝试使用POST
请求创建一个新用户吧(不过要记得注册路由),最简单的方法是直接用浏览器打开访问127.0.0.1:8000/api/users/。接着使用新建的账户密码验证登录,你会发现验证失败。
为了安全起见,我们设置的密码会经过加密处理再放入数据库,同样,验证用户密码时,也会对密码加密再比对密文,这样即使是拥有查看数据库权限的人也无法查看用户密码的明文。但是这里我们的视图没有对密码进行加密就被存入了数据库,而用户验证时却是用的Django自身的API,比对的是密文,也就是验证时你提交的密码被加密,而数据库中的密码却没有加密,这样就出现了无法匹配的现象。
可以通过覆写ViewSet
的create
方法来修复这个bug:
这里调用Django提供的make_password
函数来生成正确的加密的密码。
既然是编写REST
风格的API,那么建议对于用户的增加、修改、删除都使用这个视图。对于用户改密码的需求,可以在序列化器中添加一个old_password
字段,并设置为当前密码,同时要改写视图类的partial_update
方法。以下是一个我用来实现超管直接修改所有用户密码的需求(不要问我为什么会有这种需求~)的方式:
通过设置partial
参数为True
并将内容传递给update
来实现仅针对密码部分更新。
常规情况下我们通过用户的用户名与密码来识别用户身份,最基础的方法是每次请求都需要用户名及密码,但是这非常麻烦且容易暴露敏感信息,一般不采用。比较常见的方式是基于OAuth
、Session
以及Token
的验证方式。REST framework
为我们提供了可用的TokenAPI,这里介绍一下在此基础上做一些扩展。
注意:这里的Token和下一章要讲的JWT并不等同。
一般来说登录验证会使用到一些成熟的第三方库,这里拿原生的Token验证来练习一下。
这里使用的基于Token的验证就是客户端发送用户密码,服务端创建一个与用户相对应的随机字符串,之后客户端每次请求时在请求头中加上这段字符串,服务端解码Token再与数据库信息进行比对,即可通过验证。
为了使用REST framework
提供的Token我们需要在settings.py
中注册:
如果你已经创建过用户,可以使用命令python manage.py shell
,按如下操作:
同时修改core/models.py
,通过Django的信号机制,在每次新建用户时为其创建Token:
接下来修改你需要添加权限的视图:
通过authentication_classes
指定要使用的验证类,有关permission_classes
的内容下节在说。现在我们设置一下项目的urls.py
:
现在向该接口发送POST请求提交用户密码,将会得到Token,仅在将该Token放在请求头headers
中,才可得到articles
的正确响应,使用命令行工具httpie调试的示例如下:
你可以尝试一下不带Authorization
这一串会得到什么响应。
但是REST framework
自带的Token有着不小的缺陷,最典型的一点是这个Token没有过期机制,这意味着如果有谁截获了你的Token,就可以无限制的使用,安全风险实在太大。下面我们来试试扩展一下原生的Token验证,新建core/authentication.py
:
同时我们可以修改core/views.py
,定制验证视图,如果当前Token没有过期则返回cache中的Token,否则创建新Token:
这样我们要修改urls.py
以启用我们新的验证视图:
现在你可以修改settings.py
中的REST_FRAMEWORK_TOKEN_EXPIRE_MINUTES变量为1
来看看Token过期的效果。
既然有了验证,也就是对用户的身份进行识别是管理员、普通用户,还是未登录用户,那么肯定要针对不同类型的用户给予不同权限,否则整个验证过程就失去了意义。事实上我们之前在articles
API中已经使用了REST framework
提供的IsAuthenticated
权限,指定只有经过登录验证的用户可以访问。现在让我们设置一个基于用户级别的权限吧,新建core/permissions.py
:
现在可以修改articles API
的视图,用我们自定义的权限类替换掉之前的IsAuthenticated
,并且新建多个不同等级的用户,试试它们的权限吧。这里的if-else分支可以优化一下,不妨试试。
顾名思义,throttling起到节流作用,它和permissions有些类似,但可以用来限制客户端的请求频率。
例如,我们想要用户的一个Token在一小时内过期,但只要用户保持活跃,那么在较长的一段时间内不必重复登录。可以添加一个通过旧Token获取新Token的接口,由前端判断如果用户在活跃状态下,那么可以在用户不知道的情况下获取新的Token。
在urls.py
中注册此视图,我们就可以用旧的Token来替换新的Token,但是如果你想要限制用户使用此方法的次数,则可以设置Throttling
。如下修改settings.py
:
接着在core/views.py
中修改:
这样可以限制每个用户每天最多请求10次。更多throttling的用法请查看REST framework
官方文档。