Django許可權系統auth
轉自:原文出處
auth模組是Django提供的標準許可權管理系統,可以提供使用者身份認證, 使用者組和許可權管理。
auth可以和admin模組配合使用, 快速建立網站的管理系統。
在INSTALLED_APPS中新增'django.contrib.auth'使用該APP, auth模組預設啟用.
User
User是auth模組中維護使用者資訊的關係模式(繼承了models.Model), 資料庫中該表被命名為auth_user.
User表的SQL描述:
CREATE TABLE "auth_user" (
"id" integer NOT NULL PRIMARY KEY AUTOINCREMENT,
"password" varchar(128) NOT NULL, "last_login" datetime NULL,
"is_superuser" bool NOT NULL,
"first_name" varchar(30) NOT NULL,
"last_name" varchar(30) NOT NULL,
"email" varchar(254) NOT NULL,
"is_staff" bool NOT NULL,
"is_active" bool NOT NULL,
"date_joined" datetime NOT NULL,
"username" varchar(30) NOT NULL UNIQUE
)
auth模組提供了很多API管理使用者資訊, 在必要的時候我們可以匯入User表進行操作, 比如其它表需要與User建立關聯時.
from django.contrib.auth.models import User
新建使用者
user = User.objects.create_user(username, email, password)
建立user物件
user.save()
需要呼叫save()方法新使用者才會寫入資料庫
auth模組不儲存使用者密碼明文而是儲存一個Hash值, 比如迭代使用Md5演算法.
認證使用者
先匯入函式
from django.contrib.auth import authenticate
使用關鍵字引數傳遞賬戶和憑據:
user = authenticate(username=username, password=password)
認證使用者的密碼是否有效, 若有效則返回代表該使用者的user物件, 若無效則返回None.
該方法不檢查is_active
標誌位.
修改密碼
修改密碼是User的例項方法, 該方法不驗證使用者身份:
user.set_password(new_password)
通常該方法需要和authenticate配合使用:
user = auth.authenticate(username=username, password=old_password)
if user is not None:
user.set_password(new_password)
user.save()
登入
首先import:
from django.contrib.auth import login
login向session中新增SESSION_KEY, 便於對使用者進行跟蹤:
'login(request, user)'
login不進行認證,也不檢查is_active標誌位, 一般和authenticate配合使用:
user = authenticate(username=username, password=password)
if user is not None:
if user.is_active:
login(request, user)
在auth/__init__.py
中可以看到login的原始碼.
退出登入
logout會移除request中的user資訊, 並重新整理session:
from django.contrib.auth import logout
def logout_view(request):
logout(request)
只允許登入的使用者訪問
@login_required修飾器修飾的view函式會先通過session key檢查是否登入, 已登入使用者可以正常的執行操作, 未登入使用者將被重定向到login_url
指定的位置.
若未指定login_url引數, 則重定向到settings.LOGIN_URL
from django.contrib.auth.decorators import login_required
@login_required(login_url='/accounts/login/')
def my_view(request):
...
Group
django.contrib.auth.models.Group
定義了使用者組的模型, 每個使用者組擁有id和name兩個欄位, 該模型在資料庫被對映為auth_group
資料表。
User物件中有一個名為groups
的多對多欄位, 多對多關係由auth_user_groups
資料表維護。Group物件可以通過user_set
反向查詢使用者組中的使用者。
我們可以通過建立刪除Group物件來新增或刪除使用者組。
# add
group = Group.objects.create(name=group_name)
group.save()
# del
group.delete()
我們可以通過標準的多對多欄位操作管理使用者與使用者組的關係:
- 使用者加入使用者組
user.groups.add(group)
或group.user_set.add(user)
- 使用者退出使用者組
user.groups.remove(group)
或group.user_set.remove(user)
- 使用者退出所有使用者組
user.groups.clear()
- 使用者組中所有使用者退出組
group.user_set.clear()
Permission
Django的auth系統提供了模型級的許可權控制, 即可以檢查使用者是否對某個資料表擁有增(add), 改(change), 刪(delete)許可權。
auth系統無法提供物件級的許可權控制, 即檢查使用者是否對資料表中某條記錄擁有增改刪的許可權。如果需要物件級許可權控制可以使用django-guardian
.
假設在部落格系統中有一張article資料表管理博文, auth可以檢查某個使用者是否擁有對所有博文的管理許可權, 但無法檢查使用者對某一篇博文是否擁有管理許可權。
檢查使用者許可權
user.has_perm
方法用於檢查使用者是否擁有操作某個模型的許可權:
user.has_perm('blog.add_article')
user.has_perm('blog.change_article')
user.has_perm('blog.delete_article')
上述語句檢查使用者是否擁有blog這個app中article模型的新增許可權, 若擁有許可權則返回True。
has_perm
僅是進行許可權檢查, 即是使用者沒有許可權它也不會阻止程式設計師執行相關操作。
permission_required
修飾器可以代替has_perm
並在使用者沒有相應許可權時重定向到登入頁或者丟擲異常。
# permission_required(perm[, login_url=None, raise_exception=False])
@permission_required('blog.add_article')
def post_article(request):
pass
每個模型預設擁有增(add), 改(change), 刪(delete)許可權。在django.contrib.auth.models.Permission
模型中儲存了專案中所有許可權。
該模型在資料庫中被儲存為auth_permission
資料表。每條許可權擁有id ,name , content_type_id, codename四個欄位。
管理使用者許可權
User和Permission通過多對多欄位user.user_permissions
關聯,在資料庫中由auth_user_user_permissions
資料表維護。
- 新增許可權:
user.user_permissions.add(permission)
- 刪除許可權:
user.user_permissions.delete(permission)
- 清空許可權:
user.user_permissions.clear()
使用者擁有他所在使用者組的許可權, 使用使用者組管理許可權是一個更方便的方法。Group中包含多對多欄位permissions
, 在資料庫中由auth_group_permissions
資料表維護。
- 新增許可權:
group.permissions.add(permission)
- 刪除許可權:
group.permissions.delete(permission)
- 清空許可權:
group.permissions.clear()
自定義許可權
在定義Model時可以使用Meta自定義許可權:
class Discussion(models.Model):
...
class Meta:
permissions = (
("create_discussion", "Can create a discussion"),
("reply_discussion", "Can reply discussion"),
)
判斷使用者是否擁有自定義許可權:
user.has_perm('blog.create_discussion')