久久福利_99r_国产日韩在线视频_直接看av的网站_中文欧美日韩_久久一

您的位置:首頁技術(shù)文章
文章詳情頁

Django REST framework 限流功能的使用

瀏覽:2日期:2024-09-03 18:04:59
目錄正文開始1. DRF 中的限流2. 限流進階配置3. 限流思路分析4. 源碼分析5. 其它注意事項參考資料正文開始

先說一個限流這個概念,最早接觸這個概念是在前端。真實的業(yè)務(wù)場景是在搜索框中輸入文字進行搜索時,并不希望每輸一個字符都去調(diào)用后端接口,而是有停頓后才真正的調(diào)用接口。這個功能很有必要,一方面減少前端請求與渲染的壓力,同時減輕后端接口訪問的壓力。類似前端的功能的代碼如下:

// 前端函數(shù)限流示例function throttle(fn, delay) { var timer; return function () {var _this = this;var args = arguments;if (timer) { return;}timer = setTimeout(function () { fn.apply(_this, args); timer = null;}, delay) }}

但是后端的限流從目的上來說與前端類似,但是實現(xiàn)上會有所不同,讓我們看看 DRF 的限流。

1. DRF 中的限流

項目配置

# demo/settings.pyREST_FRAMEWORK = { # ... ’DEFAULT_THROTTLE_CLASSES’: (’rest_framework.throttling.AnonRateThrottle’,’rest_framework.throttling.UserRateThrottle’, ’rest_framework.throttling.ScopedRateThrottle’, ), ’DEFAULT_THROTTLE_RATES’: {’anon’: ’10/day’,’user’: ’2/day’ },}# article/views.py# 基于ViewSet的限流class ArticleViewSet(viewsets.ModelViewSet, ExceptionMixin): ''' 允許用戶查看或編輯的API路徑。 ''' queryset = Article.objects.all() # 使用默認的用戶限流 throttle_classes = (UserRateThrottle,) serializer_class = ArticleSerializer# 基于view的限流@throttle_classes([UserRateThrottle])

因為我配置的用戶每天只能請求兩次,所以在請求第三次之后就會給出 429 Too Many Requests的異常,具體的異常信息為下一次可用時間為 86398 秒后。

2. 限流進階配置

上述演示的限流配置適用于對用戶的限流,比如我換個用戶繼續(xù)訪問,依然是有兩次的機會。

$ curl -H ’Accept: application/json; indent=4’ -u root:root http://127.0.0.1:8000/api/article/1/ { 'id': 1, 'creator': 'admin', 'tag': '現(xiàn)代詩', 'title': '如果', 'content': '今生今世 永不再將你想起n除了n除了在有些個n因落淚而濕潤的夜里 如果n如果你愿意'}

分別介紹一下三種限流類

AnonRateThrottle 適用于任何用戶對接口訪問的限制 UserRateThrottle 適用于請求認證結(jié)束后對接口訪問的限制 ScopedRateThrottle 適用于對多個接口訪問的限制

所以三種不同的類適用于不同的業(yè)務(wù)場景,具體使用根據(jù)不同的業(yè)務(wù)場景選擇,通過配置相對應(yīng) scope 的頻率的配置就可以達到預(yù)期的效果。

3. 限流思路分析

試想一下如果是你編碼實現(xiàn)這個需求應(yīng)該怎么實現(xiàn)?

其實這個功能不難,核心的參數(shù)就是 時間、次數(shù)、使用范圍,下面演示對函數(shù)調(diào)用次數(shù)的限制。

from functools import wrapsTOTAL_RATE = 2FUNC_SCOPE = [’test’, ’test1’]def rate_count(func): func_num = {# 需要注意函數(shù)名不能重復(fù)func.__name__: 0 } @wraps(func) def wrapper():if func.__name__ in FUNC_SCOPE: if func_num[func.__name__] >= TOTAL_RATE:raise Exception(f'{func.__name__}函數(shù)調(diào)用超過設(shè)定次數(shù)') result = func() func_num[func.__name__] += 1 print(f' 函數(shù) {func.__name__} 調(diào)用次數(shù)為: {func_num[func.__name__]}') return resultelse: # 不在計數(shù)限制的函數(shù)不受限制 return func() return wrapper@rate_countdef test1(): pass@rate_countdef test2(): print('test2') passif __name__ == '__main__': try:test2()test2()test1()test1()test1() except Exception as e:print(e) test2() test2() '''test2test2 函數(shù) test1 調(diào)用次數(shù)為: 1 函數(shù) test1 調(diào)用次數(shù)為: 2test1函數(shù)調(diào)用超過設(shè)定次數(shù)test2test2'''

這里實現(xiàn)了對函數(shù)調(diào)用次數(shù)的監(jiān)控同時設(shè)置了能夠使用該功能的函數(shù)。當(dāng)函數(shù)調(diào)用次數(shù)超過設(shè)定閥值久拋出異常。只是這里沒有對時間做限制。

4. 源碼分析

剛才分析了如何實現(xiàn)對函數(shù)調(diào)用次數(shù)的限制,對于一個請求來說可能會復(fù)雜一點,下面就看看 DRF 如何實現(xiàn)的:

class SimpleRateThrottle(BaseThrottle): # ......def allow_request(self, request, view):'''Implement the check to see if the request should be throttled.On success calls `throttle_success`.On failure calls `throttle_failure`.'''if self.rate is None: return Trueself.key = self.get_cache_key(request, view)if self.key is None: return Trueself.history = self.cache.get(self.key, [])self.now = self.timer()# 根據(jù)設(shè)置時間的限制改變請求次數(shù)的緩存while self.history and self.history[-1] <= self.now - self.duration: self.history.pop()# 核心邏輯就是這里判斷請求次數(shù)if len(self.history) >= self.num_requests: return self.throttle_failure()return self.throttle_success()# ...... class UserRateThrottle(SimpleRateThrottle): ''' Limits the rate of API calls that may be made by a given user. The user id will be used as a unique cache key if the user is authenticated. For anonymous requests, the IP address of the request will be used. ''' scope = ’user’ def get_cache_key(self, request, view):if request.user.is_authenticated: ident = request.user.pkelse: # 考慮到用戶沒有認證的情況 與 AnonRateThrottle 中 key 一致 ident = self.get_ident(request)# 根據(jù)設(shè)置的范圍構(gòu)建緩存的 keyreturn self.cache_format % { ’scope’: self.scope, ’ident’: ident}

綜上所述:

核心的判斷邏輯依舊是緩存中獲取每個用戶調(diào)用次數(shù),根據(jù)范圍與時間判斷是否超過設(shè)置定的閥值。 不同類型的限流,在緩存 key 的設(shè)計上會有區(qū)別,默認的 key 為請求中REMOTE_ADDR。 5. 其它注意事項 因為這里的實現(xiàn)用到緩存,所以需要注意在多實例部署的情況下需要配置統(tǒng)一的緩存服務(wù)(默認的緩存為 Django 基于內(nèi)存實現(xiàn)的)。 緩存服務(wù)的重啟可能會導(dǎo)致已有的計數(shù)清零,如果有較強的業(yè)務(wù)邏輯需要,還請自己實現(xiàn)限流的邏輯。 如果是自定義的用戶表,需要重寫緩存中 get_cache_key 的邏輯。 如果需要統(tǒng)計分析用戶被限流情況也是需要重新設(shè)計限流的邏輯。 限流的邏輯在生產(chǎn)環(huán)境中慎用,因為會限制用戶使用產(chǎn)品,對用戶不夠友好。參考資料

DRF 限流Django 緩存

以上就是Django REST framework 限流功能的使用的詳細內(nèi)容,更多關(guān)于Django REST framework 限流功能的資料請關(guān)注好吧啦網(wǎng)其它相關(guān)文章!

標簽: Django
相關(guān)文章:
主站蜘蛛池模板: 亚洲男人av | 久久久99国产精品免费 | 最新日韩av| 国产成人精品在线观看 | 成年人看的羞羞网站 | 国产精品久久久精品 | 在线欧美日韩 | 精品在线一区 | 香港黄色录像片 | 国产成人综合av | 国产精品一区二区久久 | av三级 | 一级久久久久 | 亚洲一区二区av | 欧美激情在线免费观看 | www.色在线 | 亚洲成人精品久久久 | 日韩超级毛片 | 国产精品欧美一区二区三区 | 国产区在线 | 欧洲成人在线 | 国产乱码精品一区二区三区忘忧草 | 激情综合五月 | 在线免费国产 | 国产又色又爽又黄 | 99精品久久久久久久免费看蜜月 | 欧美一级视频 | 久久99精品久久久久久久青青日本 | 亚洲第一视频 | 久久免费黄色网址 | 国产中文字幕亚洲 | 欧美日韩国产一区 | 日日爱夜夜爽 | 国产欧美精品一区二区三区四区 | 日日视频| 欧美日韩免费一区二区三区 | 中国女人黄色大片 | 亚洲欧美高清 | 一区二区三区观看视频 | 国产精品精品久久久 | 粉嫩av网站 |