您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關flask- wtf指的是什么的內容。小編覺得挺實用的,因此分享給大家做個參考。一起跟隨小編過來看看吧。
擴展Flask-WTF繼承了WTFforms,使用它可以在flask中更方便的使用WTForms。Flask-WTF將表單數據解析、CSRF保護、文件上傳等功能與Flask集成。
flask-wtf默認為每個表單啟用CSRF保護,它為我們自動生成和驗證CSRF令牌。默認情況下,fflask-wtf使用程序秘鑰來對CSRF令牌進行簽名(token),所以我們需要為程序設置秘鑰:
app.secret_key = ‘secret string’
定義WTForms表單來
使用WTForms創建表單時,表單由python類表示,這個類繼承從STForms導入的Form類。一個表單由若干個輸入字段組成,這些字段分別用表單類的類屬性來表示(字段即field,可以簡單理解為表單內的輸入框、按鈕等部件),下面定義了一個LoginForm類,最終會生成像之前定義的HTML表單:
flask-wtf必要性
避免重復操作, 表單操作很多,
防止表單遭遇跨站請求偽造(csrf===cross-site request forgery)。
為什么使用Flask-WTF?
request對象公開了所有客戶端發送的請求信息。特別是request.form可以訪問POST請求提交的表單數據。
盡管Flask的request對象提供的支持足以處理web表單,但依然有許多任務會變得單調且重復。
表單的HTML代碼生成和驗證提交的表單數據就是兩個很好的例子。
優勢:
Flask-WTF擴展使得處理web表單能獲得更愉快的體驗。該擴展是一個封裝了與框架無關的WTForms包的Flask集成。
flask-wtf的使用流程
編寫forms.py文件, 定義一個關于表單的類;(***注意: 一定要有提交的按鈕);
業務邏輯文件app.py中,
實例化表單類; form = RegisterForm(),
驗證表單內容是否提交成功? form.validate_on_submit(),
獲取表單里面的內容(兩種方法),
通過request對象獲取: request.form['key值'],
通過form對象獲取: form.key值.data,
表現邏輯文件wtf.html中,
導入wtf模塊: {% import "bootstrap/wtf.html" as wtf %},
自動生成表單對應的html: {{ wtf.quick_form(form) }}。
感謝各位的閱讀!關于flask- wtf指的是什么就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。