REST framework 控制接收的 Content-Type
发布日期:2022-02-17 04:52:27
浏览次数:12
分类:技术文章
本文共 724 字,大约阅读时间需要 2 分钟。
在 REST framework 中有一個 ,這個 Parser classes 主要是能控制接收的 Content-Type ,
例如說我規定 Content-Type 只接受 application/json ,這樣你就不能傳其他的 Content-Type ( 舉例 : text/plain ) 。
通常如果沒有特別去設定 ,一般預設是使用 application / x-www-form-urlencode ,不過預設的可能不是你想要的或是
說你想要設計只允許規範一種 Content-Type 。
設定 Parsers 也很簡單,如果你希望全域的設定,可以加在settings.py
例如:
REST_FRAMEWORK = {'DEFAULT_PARSER_CLASSES': ( 'rest_framework.parsers.JSONParser', )
}
這樣就代表我只允許 Content-Type 是 application/json 。
也可以針對特定 view 或 viewsets 加以設定 ,直接在 加上 parser_classes 即可
例如:
class MusicViewSet(viewsets.ModelViewSet): queryset = Music.objects.all() serializer_class = MusicSerializer permission_classes = (IsAuthenticated,) parser_classes = (JSONParser,)
當然,parser_classes 不只有 ,還有 , 等等
更多資訊可參考
转载地址:https://blog.csdn.net/qq_41429841/article/details/108621962 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!
发表评论
最新留言
留言是一种美德,欢迎回访!
[***.207.175.100]2024年03月21日 18时26分36秒
关于作者
喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Apache SSI 远程命令执行漏洞
2021-06-29
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
2021-06-29
Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)
2021-06-29
electron 远程命令执行漏洞(CVE-2018-1000006)
2021-06-29
Vulnhub靶机实战-HOGWARTS DOBBY
2021-06-29
Vulnhub靶机实战-Lampiao
2021-06-29
Vulnhub靶机实战-Warzone 1
2021-06-29
Vulnhub靶机实战-Warzone 2
2021-06-29
Vulnhub靶机实战-Billu_b0x
2021-06-29
Vulnhub靶机实战-Lazysysadmin
2021-06-29
Vulnhub靶机实战-NARAK
2021-06-29
Vulnhub靶机实战-CH4INRULZ
2021-06-29
Vulnhub靶机实战-Forensics
2021-06-29
Vulnhub靶机实战-Potato (SunCSR)
2021-06-29
Vulnhub靶机实战-POTATO-WP
2021-06-29
Vulnhub靶机实战-CYNIX 1
2021-06-29
从0到1CTFer成长之路-第一章-举足轻重的信息搜集
2021-06-29
从0到1CTFer成长之路-第一章-CTF中的SQL注入
2021-06-29
从0到1CTFer成长之路-第二章-SSRF漏洞
2021-06-29
Laravel Debug mode RCE(CVE-2021-3129)漏洞复现
2021-06-29