django 1.8 官方文档翻译: 3-3-3 文件储存API

简介: 文件储存API获取当前的储存类Django提供了两个便捷的方法来获取当前的储存类:class DefaultStorage[source]DefaultStorage 提供对当前的默认储存系统的延迟访问,像DEFAULT_FILE_STORAGE中定义的那样。

文件储存API

获取当前的储存类

Django提供了两个便捷的方法来获取当前的储存类:

class DefaultStorage[source]

DefaultStorage 提供对当前的默认储存系统的延迟访问,像DEFAULT_FILE_STORAGE中定义的那样。DefaultStorage 内部使用了get_storage_class()

get_storage_class([import_path=None])[source]

返回实现储存API的类或者模块。

当没有带着import_path 参数调用的时候, get_storage_class 会返回当前默认的储存系统,像DEFAULT_FILE_STORAGE中定义的那样。如果提供了import_pathget_storage_class会尝试从提供的路径导入类或者模块,并且如果成功的话返回它。如果导入不成功会抛出异常。

FileSystemStorage类

class FileSystemStorage([location=None, base_url=None, file_permissions_mode=None, directory_permissions_mode=None])[source]

FileSystemStorage类在本地文件系统上实现了基本的文件存储功能。它继承自Storage ,并且提供父类的所有公共方法的实现。

location

储存文件的目录的绝对路径。默认为MEDIA_ROOT设置的值。

base_url

在当前位置提供文件储存的URL。默认为MEDIA_URL设置的值。

file_permissions_mode

文件系统的许可,当文件保存时会接收到它。默认为FILE_UPLOAD_PERMISSIONS

New in Django 1.7:

新增了file_permissions_mode属性。之前,文件总是会接收到FILE_UPLOAD_PERMISSIONS许可。

directory_permissions_mode

文件系统的许可,当目录保存时会接收到它。默认为FILE_UPLOAD_DIRECTORY_PERMISSIONS

New in Django 1.7:

新增了directory_permissions_mode属性。之前,目录总是会接收到FILE_UPLOAD_DIRECTORY_PERMISSIONS许可。

注意

FileSystemStorage.delete()在提供的文件名称不存在的时候并不会抛出任何异常。

Storage类

class Storage[source]

Storage类为文件的存储提供了标准化的API,并带有一系列默认行为,所有其它的文件存储系统可以按需继承或者复写它们。

注意

对于返回原生datetime对象的方法,所使用的有效时区为os.environ['TZ']的当前值。要注意它总是可以通过Django的TIME_ZONE来设置。

accessed_time(name)[source]

返回包含文件的最后访问时间的原生datetime对象。对于不能够返回最后访问时间的储存系统,会抛出NotImplementedError异常。

created_time(name)[source]

返回包含文件创建时间的原生datetime对象。对于不能够返回创建时间的储存系统,会抛出NotImplementedError异常。

delete(name)[source]

删除name引用的文件。如果目标储存系统不支持删除操作,会抛出NotImplementedError异常。

exists(name)[source]

如果提供的名称所引用的文件在文件系统中存在,则返回True,否则如果这个名称可用于新文件,返回False

get_available_name(name, max_length=None)[source]

返回基于name参数的文件名称,它在目标储存系统中可用于写入新的内容。

如果提供了max_length,文件名称长度不会超过它。如果不能找到可用的、唯一的文件名称,会抛出SuspiciousFileOperation 异常。

如果name命名的文件已存在,一个下划线加上随机7个数字或字母的字符串会添加到文件名称的末尾,扩展名之前。

Changed in Django 1.7:

之前,下划线和一位数字(比如"_1""_2",以及其他)会添加到文件名称的末尾,直到目标目录中发现了可用的名称。一些恶意的用户会利用这一确定性的算法来进行dos攻击。这一变化也在1.6.61.5.9, 和 1.4.14中出现。
Changed in Django 1.8:

新增了max_length参数。

get_valid_name(name)[source]

返回基于name参数的文件名称,它适用于目标储存系统。

listdir(path)[source]

列出特定目录的所有内容,返回一个包含2元组的列表;第一个元素是目录,第二个是文件。对于不能够提供列表功能的储存系统,抛出NotImplementedError异常。

modified_time(name)[source]

返回包含最后修改时间的原生datetime对象。对于不能够返回最后修改时间的储存系统,抛出NotImplementedError异常。

open(name, mode='rb')[source]

通过提供的name打开文件。注意虽然返回的文件确保为File对象,但可能实际上是它的子类。在远程文件储存的情况下,这意味着读写操作会非常慢,所以警告一下。

path(name)[source]

本地文件系统的路径,文件可以用Python标准的open()在里面打开。对于不能从本地文件系统访问的储存系统,抛出NotImplementedError异常。

save(name, content, max_length=None)[source]

使用储存系统来保存一个新文件,最好带有特定的名称。如果名称为 name的文件已存在,储存系统会按需修改文件名称来获取一个唯一的名称。返回被储存文件的实际名称。

max_length参数会传递给get_available_name()

content参数必须为django.core.files.File或者File子类的实例。

Changed in Django 1.8:

新增了max_length参数。

size(name)[source]

返回name所引用的文件的总大小,以字节为单位。对于不能够返回文件大小的储存系统,抛出NotImplementedError异常。

url(name)[source]

返回URL,通过它可以访问到name所引用的文件。对于不支持通过URL访问的储存系统,抛出NotImplementedError异常。

译者:Django 文档协作翻译小组,原文:Storage API

本文以 CC BY-NC-SA 3.0 协议发布,转载请保留作者署名和文章出处。

Django 文档协作翻译小组人手紧缺,有兴趣的朋友可以加入我们,完全公益性质。交流群:467338606。

相关文章
|
29天前
|
Python
django下载文件4-4|
django下载文件4-4|
|
1月前
|
Java API 开发者
【Java字节码操控新篇章】JDK 22类文件API预览:解锁Java底层的无限可能!
【9月更文挑战第6天】JDK 22的类文件API为Java开发者们打开了一扇通往Java底层世界的大门。通过这个API,我们可以更加深入地理解Java程序的工作原理,实现更加灵活和强大的功能。虽然目前它还处于预览版阶段,但我们已经可以预见其在未来Java开发中的重要地位。让我们共同期待Java字节码操控新篇章的到来!
|
1月前
|
Java API 开发者
【Java字节码的掌控者】JDK 22类文件API:解锁Java深层次的奥秘,赋能开发者无限可能!
【9月更文挑战第8天】JDK 22类文件API的引入,为Java开发者们打开了一扇通往Java字节码操控新世界的大门。通过这个API,我们可以更加深入地理解Java程序的底层行为,实现更加高效、可靠和创新的Java应用。虽然目前它还处于预览版阶段,但我们已经可以预见其在未来Java开发中的重要地位。让我们共同期待Java字节码操控新篇章的到来,并积极探索类文件API带来的无限可能!
|
2月前
|
JSON API 数据安全/隐私保护
哇塞!Django REST framework 太逆天啦!构建 API 服务从未如此轻松,你还不来试试?
【8月更文挑战第31天】Django REST framework(DRF)是基于Django框架的高效Web API开发工具,提供序列化、视图集、路由等功能,简化API构建流程。使用DRF可轻松实现数据的序列化与反序列化,并支持权限管理和认证机制以保障API安全。安装DRF只需通过`pip install djangorestframework`命令。要创建基本项目,先安装Django并创建新应用,定义模型、序列化器及视图集,最后配置路由。测试API时,可通过Postman发送HTTP请求验证功能。无论项目大小,DRF均能提供强大支持。
33 0
|
2月前
|
SQL Shell API
python Django教程 之 模型(数据库)、自定义Field、数据表更改、QuerySet API
python Django教程 之 模型(数据库)、自定义Field、数据表更改、QuerySet API
|
2月前
|
中间件 API 网络架构
Django后端架构开发:从匿名用户API节流到REST自定义认证
Django后端架构开发:从匿名用户API节流到REST自定义认证
30 0
|
2月前
|
JSON API 网络架构
Django 后端架构开发:DRF 高可用API设计与核心源码剖析
Django 后端架构开发:DRF 高可用API设计与核心源码剖析
56 0
|
2月前
|
前端开发 JavaScript Linux
【Azure 应用服务】在Azure App Service for Linux环境中,部署的Django应用,出现加载css、js等静态资源文件失败
【Azure 应用服务】在Azure App Service for Linux环境中,部署的Django应用,出现加载css、js等静态资源文件失败
|
3月前
|
API 数据库 数据安全/隐私保护
Django配置api、管理系统和视图
Django配置api、管理系统和视图
98 1
|
3月前
|
安全 API 网络安全
Django RESTful API安全实践
【7月更文挑战第19天】构建安全的Django RESTful API需要综合考虑多个方面,包括身份验证与授权、数据验证与清洗、安全的HTTPS连接、限制请求频率以及审计与日志记录等。通过实施这些安全实践,可以有效地保护API服务免受各种安全威胁的侵害,确保用户数据的安全性和服务的可用性。开发者在开发RESTful API时,应始终将安全性放在首位,确保API服务的安全可靠。