django csrf防止跨局ajax要求403処理について


djangoプロファイルは、ミドルウェアによってCSRF(Cross-site request forgeryクロスステーション要求偽造)のデフォルトオンをオンにします.
公式ドキュメントdjango公式ドキュメント参照
通常のリクエスト
1.viewsの最後にcontext_を渡す必要があるinstance=RequestContext(request)
2.テンプレートのformタグに{%csrf_token%}を追加
非同期リクエスト
第1種
1.装飾品from djangoを追加する.views.decorators.csrf import csrf_exempt
2.viewsリクエスト関数にデコライザを追加すると、リクエストでクロスステーション検出にマスクできます.
第2種
ajaxのリクエストヘッダ情報の変更
1.qjeury cookie pluginをダウンロードする
2.jqueryをインポートする.cookie.jsファイル
3.次のコードをcsrftokenに保存する.jsファイルはjquery.cookie.jsの下にインポート
function csrfSafeMethod(method) {
    // these HTTP methods do not require CSRF protection
    return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method));
}
function sameOrigin(url) {
    // test that a given url is a same-origin URL
    // url could be relative or scheme relative or absolute
    var host = document.location.host; // host + port
    var protocol = document.location.protocol;
    var sr_origin = '//' + host;
    var origin = protocol + sr_origin;
    // Allow absolute or scheme relative URLs to same origin
    return (url == origin || url.slice(0, origin.length + 1) == origin + '/') ||
        (url == sr_origin || url.slice(0, sr_origin.length + 1) == sr_origin + '/') ||
        // or any other URL that isn't scheme relative or absolute i.e relative.
        !(/^(\/\/|http:|https:).*/.test(url));
}
$.ajaxSetup({
    beforeSend: function(xhr, settings) {
        if (!csrfSafeMethod(settings.type) && sameOrigin(settings.url)) {
            // Send the token to same-origin, relative URLs only.
            // Send the token only if the method warrants CSRF protection
            // Using the CSRFToken value acquired earlier
            var csrftoken = $.cookie('csrftoken');
            xhr.setRequestHeader("X-CSRFToken", csrftoken);
        }
    }
});

4.完了後、テスト要求は403 csrfプロンプトエラーが発生しない
原理:csrf値を取得しajaxSetupでajaxのデフォルト要求のヘッダ情報をすべて変更する
その他の詳細は、元の文書を参照してください