Skip to content

Commit e18721d

Browse files
committed
更新了Django第5天和第6天的文档
1 parent 5bd10ce commit e18721d

File tree

5 files changed

+107
-1
lines changed

5 files changed

+107
-1
lines changed

.DS_Store

0 Bytes
Binary file not shown.

Day41-55/05.Cookie和Session.md

Lines changed: 48 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -135,3 +135,51 @@ SESSION_ENGINE = 'django.contrib.sessions.backends.cache'
135135
SESSION_CACHE_ALIAS = 'default'
136136
```
137137

138+
如果要修改session数据默认的序列化方式,可以将默认的`JSONSerializer`修改为`PickleSerializer`
139+
140+
```Python
141+
SESSION_SERIALIZER = 'django.contrib.sessions.serializers.PickleSerializer'
142+
```
143+
144+
### 在视图函数中读写cookie
145+
146+
Django封装的`HttpRequest``HttpResponse`对象分别提供了读写cookie的操作。
147+
148+
HttpRequest封装的属性和方法:
149+
150+
1. `COOKIES`属性 - 该属性包含了HTTP请求携带的所有cookie。
151+
2. `get_signed_cookie`方法 - 获取带签名的cookie,如果签名验证失败,会产生`BadSignature`异常。
152+
153+
HttpResponse封装的方法:
154+
155+
1. `set_cookie`方法 - 该方法可以设置一组键值对并将其最终将写入浏览器。
156+
2. `set_signed_cookie`方法 - 跟上面的方法作用相似,但是会对cookie进行签名来达到防篡改的作用。因为如果篡改了cookie中的数据,在不知道[密钥](<https://zh.wikipedia.org/wiki/%E5%AF%86%E9%92%A5>)[](<https://zh.wikipedia.org/wiki/%E7%9B%90_(%E5%AF%86%E7%A0%81%E5%AD%A6)>)的情况下是无法生成有效的签名,这样服务器在读取cookie时会发现数据与签名不一致从而产生`BadSignature`异常。需要说明的是,这里所说的密钥就是我们在Django项目配置文件中指定的`SECRET_KEY`,而盐是程序中设定的一个字符串,你愿意设定为什么都可以,只要是一个有效的字符串。
157+
158+
上面提到的方法,如果不清楚它们的具体用法,可以自己查阅一下Django的[官方文档](<https://docs.djangoproject.com/en/2.1/ref/request-response/>),没有什么资料比官方文档能够更清楚的告诉你这些方法到底如何使用。
159+
160+
刚才我们说过了,激活`SessionMiddleware`之后,每个`HttpRequest`对象都会绑定一个session属性,它是一个类似字典的对象,除了保存用户数据之外还提供了检测浏览器是否支持cookie的方法,包括:
161+
162+
1. `set_test_cookie`方法 - 设置用于测试的cookie。
163+
2. `test_cookie_worked`方法 - 检测测试cookie是否工作。
164+
3. `delete_test_cookie`方法 - 删除用于测试的cookie。
165+
4. `set_expiry`方法 - 设置会话的过期时间。
166+
5. `get_expire_age`/`get_expire_date`方法 - 获取会话的过期时间。
167+
6. `clear_expired`方法 - 清理过期的会话。
168+
169+
下面是在执行登录之前检查浏览器是否支持cookie的代码。
170+
171+
```Python
172+
def login(request):
173+
if request.method == 'POST':
174+
if request.session.test_cookie_worked():
175+
request.session.delete_test_cookie()
176+
# Add your code to perform login process here
177+
else:
178+
return HttpResponse("Please enable cookies and try again.")
179+
request.session.set_test_cookie()
180+
return render_to_response('login.html')
181+
```
182+
183+
### Cookie的替代品
184+
185+
之前我们说过了,cookie的名声一直都不怎么好,当然我们在实际开发中是不会在cookie中保存用户的敏感信息(如用户的密码、信用卡的账号等)的,而且保存在cookie中的数据一般也会做好编码和签名的工作。即便如此,HTML5中还是给出了用于替代cookie的技术方案,其中使用得最为广泛的就是localStorage和sessionStorage,相信从名字上你就能听出二者的差别,存储在`localStorage`的数据可以长期保留;而存储在`sessionStorage`的数据会在浏览器关闭时会被清除 。关于这些cookie替代品的用法,建议大家查阅[MDN](<https://developer.mozilla.org/zh-CN/docs/Web>)来进行了解。

Day41-55/06.中间件的应用.md

Lines changed: 58 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,62 @@
11
## 中间件的应用
22

3+
我们继续来完善投票应用。在上一个章节中,我们在用户登录成功后通过session保留了用户信息,接下来我们可以应用做一些调整,要求在为老师投票时必须要先登录,登录过的用户可以投票,否则就将用户引导到登录页面,为此我们可以这样修改视图函数。
34

5+
```Python
6+
def praise_or_criticize(request: HttpRequest):
7+
"""投票"""
8+
if 'user' in request.session:
9+
try:
10+
tno = int(request.GET.get('tno', '0'))
11+
teacher = Teacher.objects.get(no=tno)
12+
if request.path.startswith('/vote/praise'):
13+
teacher.good_count += 1
14+
else:
15+
teacher.bad_count += 1
16+
teacher.save()
17+
data = {'code': 200, 'message': '操作成功'}
18+
except (ValueError, Teacher.DoesNotExist):
19+
data = {'code': 404, 'message': '操作失败'}
20+
else:
21+
data = {'code': 401, 'message': '请先登录'}
22+
return JsonResponse(data)
23+
```
24+
25+
前端页面在收到`{'code': 401, 'message': '请先登录'}`后,可以将用户引导到登录页面。
26+
27+
```HTML
28+
<script>
29+
$(() => {
30+
$('.comment > a').on('click', (evt) => {
31+
evt.preventDefault()
32+
let a = $(evt.target)
33+
$.ajax({
34+
url: a.attr('href'),
35+
type: 'get',
36+
dataType: 'json',
37+
success: (json) => {
38+
if (json.code == 200) {
39+
let span = a.next()
40+
span.text(parseInt(span.text()) + 1)
41+
} else if (json.code == 401) {
42+
location.href = '/vote/login/?backurl=' + location.href
43+
} else {
44+
alert(json.message)
45+
}
46+
}
47+
})
48+
})
49+
})
50+
</script>
51+
```
52+
53+
> 注意:为了在登录成功之后能够回到刚才投票的页面,我们在跳转登录时设置了一个`backurl`参数,把当前浏览器中的URL作为返回的页面地址。
54+
55+
这样我们已经实现了用户必须登录才能投票的限制,但是一个新的问题来了。如果我们的应用中有很多功能都需要用户先登录才能执行,那么我们是不是需要在每个视图函数中添加代码来检查session中是否包含了登录用户的信息呢?答案是否定的,如果这样做了,我们的视图函数中必然会充斥着大量的重复代码。编程大师Martin Fowler曾经说过:**代码有很多种坏味道,重复是最坏的一种**。我们可以把验证用户是否登录这样的代码放到Django的中间件中。
56+
57+
### Django中间件概述
58+
59+
60+
61+
### 自定义中间件
462

README.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -256,7 +256,7 @@
256256
- 实现用户跟踪
257257
- cookie和session的关系
258258
- Django框架对session的支持
259-
- 视图函数中实现cookie读写
259+
- 视图函数中的cookie读写操作
260260

261261
#### Day46 - [中间件的应用](./Day41-55/06.中间件的应用.md)
262262

res/web-queue-worker-physical.png

-48.2 KB
Binary file not shown.

0 commit comments

Comments
 (0)