forms组件源码
cookie与session
1 """ 2 切入点: 3 form_obj.is_valid() 4 """ 5 def is_valid(self): 6 """ 7 Returns True if the form has no errors. Otherwise, False. If errors are 8 being ignored, returns False. 9 """ 10 return self.is_bound and not self.errors 11 # 如果is_valid要返回True的话 那么self.is_bound要为True self.errors要为Flase 12 13 14 self.is_bound = data is not None or files is not None # 只要你传值了肯定为True 15 16 17 @property 18 def errors(self): 19 "Returns an ErrorDict for the data provided for the form" 20 if self._errors is None: 21 self.full_clean() 22 return self._errors 23 24 # forms组件所有的功能基本都出自于该方法 25 def full_clean(self): 26 self._clean_fields() # 校验字段 + 局部钩子 27 self._clean_form() # 全局钩子 28 self._post_clean() 29 30 31 # 通过看源码得到得第二种添加钩子提示的方式 32 from django.core.exceptions import NON_FIELD_ERRORS, ValidationError 33 34 def clean_username(self): 35 username = self.cleaned_data.get(‘username‘) 36 if ‘666‘ in username: 37 # self.add_error(‘username‘, ‘6个粑粑憨逼‘) 38 raise ValidationError(‘6个粑粑憨逼‘) 39 return username 40
""" 发展史 1.网站都没有保存用户功能的需求 所有用户访问返回的结果都是一样的 eg:新闻、博客、文章... 2.出现了一些需要保存用户信息的网站 eg:淘宝、支付宝、京东... 以登陆功能为例:如果不保存用户登陆状态 也就意味着用户每次访问网站都需要重复的输入用户名和密码(你觉得这样的网站你还想用吗?) 当用户第一次登陆成功之后 将用户的用户名密码返回给用户浏览器 让用户浏览器保存在本地,之后访问网站的时候浏览器自动将保存在浏览器上的用户名和密码发送给服务端,服务端获取之后自动验证 早起这种方式具有非常大的安全隐患 优化: 当用户登陆成功之后,服务端产生一个随机字符串(在服务端保存数据,用kv键值对的形式),交由客户端浏览器保存 随机字符串1:用户1相关信息 随机字符串2:用户2相关信息 随机字符串3:用户3相关信息 之后访问服务端的时候,都带着该随机字符串,服务端去数据库中比对是否有对应的随机字符串从而获取到对应的用户信息 但是如果你拿到了截获到了该随机字符串,那么你就可以冒充当前用户 其实还是有安全隐患的 你要知道在web领域没有绝对的安全也没有绝对的不安全 """ cookie 服务端保存在客户端浏览器上的信息都可以称之为cookie 它的表现形式一般都是k:v键值对(可以有多个) session 数据是保存在服务端的并且它的表现形式一般也是k:v键值对(可以有多个) 下述内容暂时了解即可 先给我搞明白最简单的cookie与session使用再说话! 还想了解见:https://www.cnblogs.com/Dominic-Ji/p/10886902.html token session虽然数据是保存在服务端的 但是禁不住数据量大 服务端不再保存数据 登陆成功之后 将一段用户信息进行加密处理(加密算法之后你公司开发知道) 将加密之后的结果拼接在信息后面 整体返回给浏览器保存 浏览器下次访问的时候带着该信息 服务端自动切去前面一段信息再次使用自己的加密算法 跟浏览器尾部的密文进行比对 jwt认证 三段信息 (后期会讲 结合django一起使用) 总结: 1.cookie就是保存在客户端浏览器上的信息 2.session就是保存在服务端上的信息 3.session是基于cookie工作的(其实大部分的保存用户状态的操作都需要使用到cookie)
1 # 虽然cookie是服务端告诉客户端浏览器需要保存内容 2 # 但是客户端浏览器可以选择拒绝保存 如果禁止了 那么 只要是需要记录用户状态的网站登陆功能都无法使用了 3 4 # 视图函数的返回值 5 return HttpResponse() 6 return render() 7 return redirect() 8 9 10 obj1 = HttpResponse() 11 # 操作cookie 12 return obj1 13 14 obj2 = render() 15 # 操作cookie 16 return obj2 17 18 obj3 = redirect() 19 # 操作cookie 20 return obj3 21 # 如果你想要操作cookie,你就不得不利用obj对象 22 23 24 """ 25 设置cookie 26 obj.set_cookie(key,value) 27 获取cookie 28 request.COOKIES.get(key) 29 在设置cookie的时候可以添加一个超时时间 30 obj.set_cookie(‘username‘, ‘jason666‘,max_age=3,expires=3) 31 32 max_age 33 expires 34 两者都是设置超时时间的 并且都是以秒为单位 35 需要注意的是 针对IE浏览器需要使用expires 36 主动删除cookie(注销功能) 37 38 39 """ 40 # 我们完成一个真正的登陆功能 41 # 校验用户是否登陆的装饰器 42 """ 43 用户如果在没有登陆的情况下想访问一个需要登陆的页面 44 那么先跳转到登陆页面 当用户输入正确的用户名和密码之后 45 应该跳转到用户之前想要访问的页面去 而不是直接写死 46 """ 47 def login_auth(func): 48 def inner(request,*args,**kwargs): 49 # print(request.path_info) 50 # print(request.get_full_path()) # 能够获取到用户上一次想要访问的url 51 target_url = request.get_full_path() 52 if request.COOKIES.get(‘username‘): 53 return func(request,*args,**kwargs) 54 else: 55 return redirect(‘/login/?next=%s‘%target_url) 56 return inner 57 58 def login(request): 59 if request.method == ‘POST‘: 60 username = request.POST.get(‘username‘) 61 password = request.POST.get(‘password‘) 62 if username == ‘jason‘ and password == ‘123‘: 63 64 # 获取用户上一次想要访问的url 65 target_url = request.GET.get(‘next‘) # 这个结果可能是None 66 if target_url: 67 obj = redirect(target_url) 68 else: 69 # 保存用户登陆状态 70 obj = redirect(‘/home/‘) 71 # 让浏览器记录cookie数据 72 obj.set_cookie(‘username‘, ‘jason666‘) 73 """ 74 浏览器不单单会帮你存 75 而且后面每次访问你的时候还会带着它过来 76 """ 77 # 跳转到一个需要用户登陆之后才能看的页面 78 return obj 79 return render(request,‘login.html‘) 80 81 82 @login_auth 83 def home(request): 84 # 获取cookie信息 判断你有没有 85 # if request.COOKIES.get(‘username‘) == ‘jason666‘: 86 # return HttpResponse("我是home页面,只有登陆的用户才能进来哟~") 87 # # 没有登陆应该跳转到登陆页面 88 # return redirect(‘/login/‘) 89 return HttpResponse("我是home页面,只有登陆的用户才能进来哟~")
1 """ 2 session数据是保存在服务端的(存?),给客户端返回的是一个随机字符串 3 sessionid:随机字符串 4 5 1.在默认情况下操作session的时候需要django默认的一张django_session表 6 数据库迁移命令 7 django会自己创建很多表 django_session就是其中的一张 8 9 10 django默认session的过期时间是14天 11 但是你也可以人为的修改它 12 13 14 设置session 15 request.session[‘key‘] = value 16 17 获取session 18 request.session.get(‘key‘) 19 20 设置过期时间 21 request.session.set_expiry() 22 括号内可以放四种类型的参数 23 1.整数 多少秒 24 2.日期对象 到指定日期就失效 25 3.0 一旦当前浏览器窗口关闭立刻失效 26 4.不写 失效时间就取决于django内部全局session默认的失效时间 27 28 清除session 29 request.session.delete() # 只删服务端的 客户端的不删 30 request.session.flush() # 浏览器和服务端都清空(推荐使用) 31 32 33 session是保存在服务端的 但是session的保存位置可以有多种选择 34 1.MySQL 35 2.文件 36 3.redis 37 4.memcache 38 ... 39 40 41 django_session表中的数据条数是取决于浏览器的 42 同一个计算机上(IP地址)同一个浏览器只会有一条数据生效 43 (当session过期的时候可能会出现多条数据对应一个浏览器,但是该现象不会持续很久,内部会自动识别过期的数据清除 你也可以通过代码清除) 44 45 主要是为了节省服务端数据库资源 46 """ 47 48 request.session[‘hobby‘] = ‘girl‘ 49 """ 50 内部发送了那些事 51 1.django内部会自动帮你生成一个随机字符串 52 2.django内部自动将随机字符串和对应的数据存储到django_session表中 53 2.1先在内存中产生操作数据的缓存 54 2.2在响应结果django中间件的时候才真正的操作数据库 55 3.将产生的随机字符串返回给客户端浏览器保存 56 """ 57 request.session.get(‘hobby‘) 58 """ 59 内部发送了那些事 60 1.自动从浏览器请求中获取sessionid对应的随机字符串 61 2.拿着该随机字符串去django_session表中查找对应的数据 62 3. 63 如果比对上了 则将对应的数据取出并以字典的形式封装到request.session中 64 如果比对不上 则request.session.get()返回的是None 65 """ 66 67 68 # 利用session实现登陆验证
1 from django.views import View 2 from django.utils.decorators import method_decorator 3 """ 4 CBV中django不建议你直接给类的方法加装饰器 5 无论该装饰器能都正常给你 都不建议直接加 6 """ 7 8 # @method_decorator(login_auth,name=‘get‘) # 方式2(可以添加多个针对不同的方法加不同的装饰器) 9 # @method_decorator(login_auth,name=‘post‘) 10 class MyLogin(View): 11 @method_decorator(login_auth) # 方式3:它会直接作用于当前类里面的所有的方法 12 def dispatch(self, request, *args, **kwargs): 13 return super().dispatch(request,*args,**kwargs) 14 # @method_decorator(login_auth) # 方式1:指名道姓 15 def get(self,request): 16 return HttpResponse("get请求") 17 18 def post(self,request): 19 return HttpResponse(‘post请求‘)
""" 1.整理今日内容到博客 2.利用session实现登陆验证 3.复习django阶段所学所有知识点,好好整理回顾(后面没时间了) 4.预习内容: https://www.cnblogs.com/Dominic-Ji/p/10881214.html django中间件 auth模块 """
69-django-forms组件源码刨析、cookie与session
原文:https://www.cnblogs.com/wgwg/p/13051430.html