Django 안에서 REST ful API서버를 쉽게 구축할수 있도록 도와주는 오픈소스 라이브러리Repersentational State Transfer의 줄임말HTTP의 URL과 HTTP method(GET, POST, PUT, DELETE)를 사용해서 API사용 가
빅맥을 생각해보자 참깨빵 → 패티 → 소스 → 양상추 → 치즈 → 피클 → 양파 순서로 재료가 올라가고 맨위에는 빵을 덮어서 마무리가 되어있을 것 이다.만약 이 빵을 바로 앞이 아닌 멀리 컨베이어 벨트에 올려서 전달해야하는데 레일 중간에 통로가 너무 낮아서 재료를 분해
모든 세션에 대해 하나의 토큰으로 사용가능토큰에 타임 스탬프가 없다따로 Custom을 하거나 DB에서 직접 삭제하지 않는 이상 영구적세션당 하나의 토큰각 토큰의 만료 타임스탬프가 존재DRF Built-in TOKEN토큰과 연결된 사용자를 가져오기 위한 데이터베이스 액세
최근에는 django-rest-framework-jwt 라이브러리를 많이 사용하지 않는다고 한다. (3버전 이후 업데이트 X)또한 DRF 공식문서에 따르면 djangorestframework-simplejwt 라이브러리 사용을 권장결론djangorestframewor
ACCESS_TOKEN_LIFETIMEdatetime.timedelta액세스 토큰이 유효한 기간을 지정하는 개체입니다 . 이 timedelta값은 토큰 생성 중 현재 UTC 시간에 추가되어 토큰의 기본 "exp" 클레임 값을 얻습니다.REFRESH_TOKEN_LIFET
결과정상적으로 로그인 화면이 나오는 것을 확인할수있다.회원가입 요청 정보를 적고 포스트를 누른다면201created 및 이메일과 유저 이름이 리턴 된다자동으로 비밀번호가 암호화 되었으며 옆에 잘려서 안보이지만 리프레시 토큰 또한 잘 들어오는것을 확인할수있다.비밀번호는
저번 회원가입에 이어서 로그인 부분을 진행generics.genericsAPIView에 해당하는 로그인 창이 나온다 여기에 로그인을 진행한다면HTML form처럼 비밀번호는 암호화 되서 들어온다.로그인이 완료된다면 해당 사진과 같이 refresh_token과 acces
Django 프로젝트를 생성하면 settings.py에는SECRET_KEY와 이와 관련된 보안 경고 주석이 있다staging 환경을 새로 구성하면서 보안 조치를 위해서 기존 환경과 다른 SECRET_KEY 값을 넣어주었고, 그에 따라 기존 DB를 복사해서 넣었을 때 예
Cryptographic Signing을 제공하는데 사용Web application security의 Golden rule은 로부터 온 데이터를 절대 신뢰할 수 없는 출처 로 부터 온 데이터는 신뢰해서는 안된다는 것하지만 때로는 신뢰할 수 없는 매체를 통해 데이터를 전
1.DjangoFilterBackend의 filterset_fields 사용 방법이런식으로 위에 필터가 추가 되어있는것을 알수있다.query parameter는 해당 field 명으로 엔드포인트에 붙는 것을 확인할 수 있다.2\. search_fields 사용 방법se
Authentication이 로그인 여부 인증이라면Permission은 Authorization 즉 로그인한 사용자가 어디까지 서비스를 이용할수있는지에 대한 권한이다.클래스 속성 또는 데코레이터를 통해 새 권한 클래스를 설정하면 settings.py 파일에 설정된 기본
Django를 API서버로만 이용할 때, 외부 사용자들에게 header를 통해 인증정보를 받아야 할 경우가 있다. 이때, Test코드에서도 이를 처리해야 하는데,TestCase의 client에서 요청을 보낼때, header에 위와같은 형식으로 보내지게 된다. HTTP\