Django5+Vue3:OA系统前后端分离项目实战-项目初始化(1)

Django5+Vue3系列文章

前言

本项目基于Django框架5.0.7版本进行开发

Django 5.0 支持的 Python 版本包括 Python 3.10、3.11 和 3.12

一、pycharm初始化django5项目

二、创建MySQL数据库

1.MySQL创建oa数据库

代码如下(示例):

CREATE DATABASE oa DEFAULT CHARACTER SET utf8mb4;

2.更改项目settings配置

1.配置数据库

代码如下(示例):

DATABASES = {
    "default": {
        "ENGINE": "django.db.backends.mysql",
        "NAME": "oa",
        "USER": "root",
        "PASSWORD": "<password>",
        "HOST": "127.0.0.1",
        "PORT": 3306
    }
}

2.安装rest_framework

代码如下(示例):

# Application definition

INSTALLED_APPS = [
    "django.contrib.admin",
    "django.contrib.auth",
    "django.contrib.contenttypes",
    "django.contrib.sessions",
    "django.contrib.messages",
    "django.contrib.staticfiles",

    # 安装rest_framework
    'rest_framework',
]

3.关闭CSRF保护

代码如下(示例):

MIDDLEWARE = [
    "django.middleware.security.SecurityMiddleware",
    "django.contrib.sessions.middleware.SessionMiddleware",
    "django.middleware.common.CommonMiddleware",
    # 关闭CSRF保护
    # "django.middleware.csrf.CsrfViewMiddleware",
    "django.contrib.auth.middleware.AuthenticationMiddleware",
    "django.contrib.messages.middleware.MessageMiddleware",
    "django.middleware.clickjacking.XFrameOptionsMiddleware",
]

    在本项目中,由于我们不再依赖Django模板系统,且所有身份验证流程均通过JWT Token实现,因此CSRF(跨站请求伪造)攻击的威胁已被有效缓解。鉴于此,我们建议禁用Django的CSRF保护机制。此举不仅简化了前端页面的渲染流程,避免了频繁获取CSRF Token的繁琐操作,同时也与我们采用的基于JWT的身份验证策略相契合。


总结

  在本项目开发过程中,我们利用PyCharm快速搭建了Django 5项目,并成功配置了相应的数据库。同时,对settings.py进行了适当调整,以确保项目配置的优化和适配。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Fender的web学习路程

蟹蟹你的奶茶😘

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值