python之路_django路由配置及模板

URL配置(URLconf)就像Django 所支撐網站的目錄。它的本質是URL與要爲該URL調用的視圖函數之間的映射表;你就是以這種方式告訴Django,對於這個URL調用這段代碼,對於那個URL調用那段代碼。css

    '''
    urlpatterns = [
         url(正則表達式, views視圖函數,參數,別名),
]

參數說明:
    一個正則表達式字符串
    一個可調用對象,一般爲一個視圖函數或一個指定視圖函數路徑的字符串
    可選的要傳遞給視圖函數的默認參數(字典形式)
    一個可選的name參數
    '''

1、url的反向解析html

  如上述,url中的正則表達式即爲請求的路徑,根據路徑匹配執行對應的視圖函數,以下,當咱們請求路徑符合正則表達式要求,就會執行對應的login函數:python

其中login函數爲:jquery

login.html文件爲:ajax

  根據以上咱們所寫的代碼邏輯,當經過get請求/login/路徑時,咱們執行符合此請求路徑對應的login()函數,函數渲染一個login.htl的登陸頁面,當用戶驗證完信息點擊提交按鈕時,再次以post形式請求/login/對應的login()函數。正則表達式

  可是,在某些狀況下,咱們須要更改請求路徑的正則表達式,即更換一個請求路徑,這時候咱們就須要對上述的url中的正則表達式和login.html中的提交路徑同時進行更改爲咱們想要的,可是當咱們有不少個文件和位置都有請求/login/的時候,咱們一個個的手動的更改顯然不是很合理。這就須要用到反向解析,也就是url中別名參數的做用,具體實例以下:django

  以上即稱爲反向解析,不管url中請求路徑的如何更改,只要別名不改,程序中對此函數的請求均可以經過別名反向解析的形式找到。json

2、Including other URLconfs後端

  django項目中建立應用的命令爲:瀏覽器

python manage.py startapp app01(app01爲項目名)

  在django項目建立後,會有一個url.py文件,用於映射不一樣請求路徑對應的函數,可是當咱們一個django項目中有不少應用的話,各個項目的url的映射關係均放在此文件中顯然不妥,不利於代碼間的解耦。此時須要在此url文件中設置Including other URLconfs,設置後各應用對應的url映射關係就能夠放在應用本身目錄下urls.py文件中。以下:

此狀況訪問應用下路徑映射函數的的方式以下例所示:

3、正則字符串參數

一、無名分組

  經過在正則字符中使用一對括號,就能夠實現分組,並能夠得到分組的參數,以下例:

url(r'^articles/(\d{4})/(\d{2})/$', views.articles2),                #articles2(request,組1參數,組2參數)

  當請求路徑爲:http://127.0.0.1:8000/app01/articles/2004/12/,路徑符合上述正則表達式字符串,執行articles2(request,2014,12)函數,即要求定義articles2函數時候必需要接收三個參數,映射過程是按照位置進行傳參,函數實例以下:

def articles2(request,year,month):
    return HttpResponse(year+"---"+month)

二、有名分組

  上面的示例使用簡單的、沒有命名的正則表達式組(經過圓括號)來捕獲URL 中的值並以位置 參數傳遞給視圖。在更高級的用法中,可使用命名的正則表達式組來捕獲URL 中的值並以關鍵字 參數傳遞給視圖。在Python 正則表達式中,命名正則表達式組的語法是(?P<name>pattern),其中name 是組的名稱,pattern 是要匹配的模式。

url(r'^articles/(?P<y>\d{4})/(?P<m>\d{2})/$', views.articles3)      #articles3(request,y=對應參數,m=對應參數)

  當請求路徑爲:http://127.0.0.1:8000/app01/articles/2004/12/,路徑符合上述正則表達式字符串,執行articles3(request,y=2014,m=12)函數,即要求定義articles3函數時必需要接收三個參數,且參數必須爲y和m,映射過程是按照關鍵字進行傳參,函數實例以下:

def articles3(request,y,m):                                        #參數y和m必須與分組名一致,由於是按照關鍵字傳參,位置隨意
    return HttpResponse(y+"-----"+m)

4、redirect函數

  redirect()函數也稱爲重定向函數,如今以第一部分中登錄實例爲講述其執行過程:

 第一次網頁請求:
                    請求url: http://127.0.0.1:8000/login/                請求類型:GET     無請求數據
                    login/-------> views.login------>login()
            響應到一個login.html頁面 第二次按鈕提交: 請求url: http://127.0.0.1:8000/login.html/ 請求類型:POST 有請求數據 {"user":"alex","pwd":"123"} login.html/-------> views.login------>login() 響應的return redirect("/index/")到瀏覽器,通知瀏覽器再發送請求:"/index/" 請求url: http://127.0.0.1:8000/index/ 請求類型:GET 沒請求數據 index/ --->url(r'^index/', views.index),---->index() 響應一個index.html

  有上述過程分析可知,重定向函數redirect在重定向的過程當中實際是接受到兩次響應,第一次經過響應告訴瀏覽器從新發送請求到須要重定向的路徑,第二次是瀏覽器發送重定向路徑請求後獲得響應結果。

 5、模板層

一、模板語法之變量

  在 Django 模板中遍歷複雜數據結構的關鍵是句點字符 ,不一樣數據類型的數據經過據點字符取值的方式以下例所示:

def index(request):
    lis=[111,222,333]
    dic = {"name": "alex"}
    class Person():
        def __init__(self,name,age):
            self.name=name
            self.age=age
        def dream(self):
            return ("dream.....")

    alex=Person(name="alex",age=34)
    egon=Person(name="egon",age=9000)
    nacha=Person(name="nacha",age=3)
    person_list=[alex,egon,nacha]
    return render(request,"index.html",{"lis":lis,"dic":dic,"person_list":person_list})

index.html文件:

<body>
<hr>
<p>{{lis.2 }}</p>                            //經過索引取,結果:222
<p>{{ dic.name}}</p>                         //經過key取,結果:alex
<p>{{ person_list.1.name }}</p>              //經過索引取到對象,經過對象屬性取到屬性值
<p>{{ person_list.1.age }}</p>

<hr>
{% for person in person_list %}              //經過循環取到對象,根據對象屬性取到屬性值
<p>{{ person.name }},{{ person.age }}</p>
{% endfor %}
<hr>
{{ person_list.1.dream }}                    //能夠取到對象的方法,前提是此方法不須要參數,且有返回值,且取值時不須要括號
</body>

 二、模板語法之過濾

三、模板之標籤

  在以前章節中咱們分散的介紹了部分模板標籤,如for標籤、for...empty標籤、if標籤,這裏再也不對其贅述,重點補充介紹csrf_token標籤。這個標籤用於跨站請求僞造保護,以登陸實例介紹以下:

(1)form表單跳轉登陸:

  如上登陸流程,咱們在完成一次完整的登陸過程當中發生兩次請求,第一次請求login()結果是渲染出登陸頁面,第二次則是經過提交按鈕經過判斷執行登陸成功後的跳轉,可是跨站請求僞造是發生在咱們點擊提交按鈕的過程,即這種跨站請求僞造實際只有一次請求。django框架中爲了解決此問題,即跨站請求僞造保護,便出現了{% csrf_token %}標籤,它的做用是,在登陸第一次請求渲染login.html文件時,便被渲染成一個隱藏的input標籤,此input標籤還有name(固定值:csrfmiddlewaretoken)和value值(隨機的生成的字符串),用於第二次提交請求時的身份驗證,由於跨站請求僞造只有第二步中請求,因此他並無這樣的身份標識,因此完美的解決了此問題。

  若登陸頁面的form表單沒有{% csrf_token %}標籤,咱們點擊提交按鈕時,便會發生以下禁止提示,沒法驗證登陸:

(2)ajax跳轉登陸

login()函數爲:

def login(request):
    if request.is_ajax():                             #判斷是否爲ajax請求
        user=request.POST.get("user")
        pwd=request.POST.get("pwd")

        loginResponse={"user":None,"error_msg":None}
        if user=="alex" and pwd=="123":
            loginResponse["user"]=user
        else:
            loginResponse["error_msg"]="username or password is wrong!"

        import json
        return HttpResponse(json.dumps(loginResponse))

    return render(request,"login.html")

login.html文件爲:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
   
</head>
<body>
{% csrf_token %}  
<p>姓名:<input type="text" id="user"></p>
<p>密碼:<input type="password" id="pwd"></p>
<button>click</button><span class="error"></span>
 <script src="https://cdn.bootcss.com/jquery/3.2.1/jquery.js"></script>
<script>
     $("button").on("click",function () {

         $.ajax({
             url:"/login/",
             type:"POST",
             data:{
                 user:$("#user").val(),
                 pwd:$("#pwd").val(),
                 csrfmiddlewaretoken:$("[name='csrfmiddlewaretoken']").val()     //需主動將隱藏input值發送過去,方便身份驗證
             },
             success:function (data) {
                 var data=JSON.parse(data);
                 if (data.user){
                     location.href="/index/"                                     // 跳轉到首頁
                 }
                 else {
                     $(".error").html(data.error_msg).css("color","red");
//                     設置定時器
                     setTimeout(function () {
                         $(".error").html("")
                     },2000)
                 }
             }
         })
     })
</script>
</body>
</html>

  以上兩種登陸方式中,第一種中{% csrf_token %}  標籤生成的隱藏標籤由於是在form表單中,因此當點擊提交按鈕之後會被一塊兒發送到後端,第二種由於並不存在form表單,因此須要取出來放在ajax數據中發送至後端。

四、模板之繼承

  在前面章節,咱們介紹了模板繼承相關內容,此處咱們不在贅述,主要補充一點內容,以下:

母板base.html文件部份內容:

 {% block sidebar %}
        <ul>
            <li><a href="/">Home</a></li>
            <li><a href="/blog/">Blog</a></li>
        </ul>
 {% endblock %}

若是在繼承文件中咱們即想保留母板中已經存在的那部份內容,又想實現新增內容,實現方式以下:

 {% block sidebar %}
      {{ block.super}}                                                      //可讓母板此塊下的內容保留
      <p>3333</p>
 {% endblock %}
相關文章
相關標籤/搜索