Django配置文件代碼說(shuō)明
Django配置文件settings簡(jiǎn)單說(shuō)明,包含時(shí)區(qū)語(yǔ)言等
打開(kāi)創(chuàng)建好的django工程,查看settings.py文件
BASE_DIR = os.path.dirname(os.path.dirname(os.path.abspath(__file__)))
這行代碼定義了當(dāng)前settings.py文件的絕對(duì)路徑的父文件夾的父文件夾為
BASE_DIR,也就是工程的根目錄
接著看下面的
DEBUG = True
這行代碼讓django自帶的服務(wù)器能自動(dòng)重啟,跟蹤打印錯(cuò)誤日志
下面的
ALLOWED_HOSTS = []
這個(gè)僅在DEBUG = False時(shí)候起作用,目的是只有在列表的域名才允許訪問(wèn)
INSTALLED_APPS 中有工程的所有app,只有在里面的app才能正常訪問(wèn),相當(dāng)于注冊(cè)
INSTALLED_APPS = [ 'django.contrib.admin', 'django.contrib.auth', 'django.contrib.contenttypes', 'django.contrib.sessions', 'django.contrib.messages', 'django.contrib.staticfiles', 'book.apps.BookConfig', ]
中間件的作用實(shí)在請(qǐng)求與響應(yīng)中間再加工序。
MIDDLEWARE = [ 'django.middleware.security.SecurityMiddleware', 'django.contrib.sessions.middleware.SessionMiddleware', 'django.middleware.common.CommonMiddleware', 'django.middleware.csrf.CsrfViewMiddleware', 'django.contrib.auth.middleware.AuthenticationMiddleware', 'django.contrib.messages.middleware.MessageMiddleware', 'django.middleware.clickjacking.XFrameOptionsMiddleware', ]
下圖是語(yǔ)言和時(shí)區(qū)的設(shè)置,因?yàn)樵谥袊?guó),改成以下格式:
LANGUAGE_CODE = 'zh-hans' TIME_ZONE = 'Asia/Shanghai'
改完運(yùn)行服務(wù)器 再訪問(wèn)
http://127.0.0.1:8000/admin
就會(huì)出現(xiàn)中文界面了
以上就是本次介紹的全部相關(guān)知識(shí)點(diǎn),感謝大家的學(xué)習(xí)和對(duì)腳本之家的支持。
相關(guān)文章
Python中的def __init__( )函數(shù)
這篇文章主要介紹了Python中的def __init__( )函數(shù),文章圍繞主題展開(kāi)詳細(xì)的內(nèi)容介紹,具有一定的參考價(jià)值,需要的朋友可以參考一下2022-09-09基于python的selenium兩種文件上傳操作實(shí)現(xiàn)詳解
這篇文章主要介紹了基于python的selenium兩種文件上傳操作實(shí)現(xiàn)詳解,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2019-09-09Python基于正則表達(dá)式實(shí)現(xiàn)文件內(nèi)容替換的方法
這篇文章主要介紹了Python基于正則表達(dá)式實(shí)現(xiàn)文件內(nèi)容替換的方法,涉及Python文件、目錄及字符串正則替換等相關(guān)操作技巧,需要的朋友可以參考下2017-08-0810個(gè)有用的Python字符串函數(shù)小結(jié)
本文主要介紹了10個(gè)有用的Python字符串函數(shù)小結(jié),文中通過(guò)示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-08-08Python實(shí)現(xiàn)識(shí)別XSS漏洞的方法詳解
XSS(跨站腳本攻擊)作為一種常見(jiàn)的網(wǎng)絡(luò)安全漏洞,經(jīng)常被黑客用來(lái)攻擊網(wǎng)站。這篇文章主要介紹了如何利用Python 識(shí)別 XSS 漏洞,需要的可以參考一下2023-02-02Python?pickle?二進(jìn)制序列化和反序列化及數(shù)據(jù)持久化詳解
這篇文章主要介紹了Python?pickle?二進(jìn)制序列化和反序列化?-?數(shù)據(jù)持久化,模塊?pickle?實(shí)現(xiàn)了對(duì)一個(gè)?Python?對(duì)象結(jié)構(gòu)的二進(jìn)制序列化和反序列化,本文介紹了Pickle的基本用法,需要的朋友可以參考下2024-01-01