(轉)C# WebApi 身份認證解決方案:Basic基礎認證

????????? 原文地址:http://www.cnblogs.com/landeanfen/p/5287064.html

?

?

正文

前言:最近,討論到數據庫安全的問題,于是就引出了WebApi服務沒有加任何驗證的問題。也就是說,任何人只要知道了接口的url,都能夠模擬http請求去訪問我們的服務接口,從而去增刪改查數據庫,這后果想想都恐怖。經過一番折騰,總算是加上了接口的身份認證,在此記錄下,也給需要做身份認證的園友們提供參考。

一、為什么需要身份認證

在前言里面,我們說了,如果沒有啟用身份認證,那么任何匿名用戶只要知道了我們服務的url,就能隨意訪問我們的服務接口,從而訪問或修改數據庫。

1、我們不加身份認證,匿名用戶可以直接通過url隨意訪問接口:

?

可以看到,匿名用戶直接通過url就能訪問我們的數據接口,最終會發生什么事,大家可以隨意暢想。

2、增加了身份認證之后,只有帶了我們訪問票據的請求才能訪問我們的接口。

例如我們直接通過url訪問,會返回401

?

?如果是正常流程的請求,帶了票據,就OK了。

可以看到,正常流程的請求,會在請求報文的頭里面增加Authorization這一項,它的值就是我們的Ticket票據信息。

回到頂部

二、Basic基礎認證的原理解析

回到頂部

1、常見的認證方式

我們知道,asp.net的認證機制有很多種。對于WebApi也不例外,常見的認證方式有

  • FORM身份驗證
  • 集成WINDOWS驗證
  • Basic基礎認證
  • Digest摘要認證

園子里很多關于WebApi認證的文章,各種認證方式都會涉及到,但感覺都不夠細。這里也并不想去研究哪種驗證方式適用哪種使用場景,因為博主還是覺得“貪多嚼不爛”,也可能是博主能力所限。對于認證機制,弄懂其中一種,其他的都能融會貫通。此篇就使用Basic基礎認證來詳細講解下整個的過程。

回到頂部

2、Basic基礎認證原理

?我們知道,認證的目的在于安全,那么如何能保證安全呢?常用的手段自然是加密。Basic認證也不例外,主要原理就是加密用戶信息,生成票據,每次請求的時候將票據帶過來驗證。這樣說可能有點抽象,我們詳細分解每個步驟:

  1. 首先登陸的時候驗證用戶名、密碼,如果登陸成功,則將用戶名、密碼按照一定的規則生成加密的票據信息Ticket,將票據信息返回到前端。
  2. 如果登陸成功,前端會收到票據信息,然后跳轉到主界面,并且將票據信息也帶到主界面的ActionResult里面(例如跳轉的url可以這樣寫:/Home/Index?Ticket=Ticket)
  3. 在主界面的ActionResult里面通過參數得到票據信息Ticket,然后將Ticket信息保存到ViewBag里面傳到前端。
  4. 在主界面的前端,發送Ajax請求的時候將票據信息加入到請求的Head里面,將票據信息隨著請求一起發送到服務端去。
  5. 在WebApi服務里面定義一個類,繼承AuthorizeAttribute類,然后重寫父類的OnAuthorization方法,在OnAuthorization方法里面取到當前http請求的Head,從Head里面取到我們前端傳過來的票據信息。解密票據信息,從解密的信息里面得到用戶名和密碼,然后驗證用戶名和密碼是否正確。如果正確,表示驗證通過,否則返回未驗證的請求401。

?這個基本的原理。下面就按照這個原理來看看每一步的代碼如何實現。

回到頂部

三、Basic基礎認證的代碼示例

首先說下我們的示例場景,上次介紹?CORS?的時候我們在一個解決方案里面放了兩個項目Web和WebApiCORS,我們這次還是以這個為例來說明。

回到頂部

1、登錄過程

1.1、Web前端

復制代碼
<body><div style="text-align:center;"> <div>用戶名:<input type="text" id="txt_username" /></div> <div>密 碼:<input type="password" id="txt_password" /></div> <div><input type="button" value="登錄" id="btn_login" class="btn-default" /></div> </div> </body>
復制代碼
復制代碼
$(function () {$("#btn_login").click(function () {$.ajax({type: "get", url: "http://localhost:27221/api/User/Login", data: { strUser: $("#txt_username").val(), strPwd: $("#txt_password").val() }, success: function (data, status) { if (status == "success") { if (!data.bRes){ alert("登錄失敗"); return; } alert("登錄成功");
            //登錄成功之后將用戶名和用戶票據帶到主界面 window.location = "/Home/Index?UserName=" + data.UserName + "&Ticket=" + data.Ticket; } }, error: function (e) { }, complete: function () { } }); }); });
復制代碼

1.2、登錄的API接口

復制代碼
   public class UserController : ApiController{/// <summary>/// 用戶登錄 /// </summary> /// <param name="strUser"></param> /// <param name="strPwd"></param> /// <returns></returns>  [HttpGet] public object Login(string strUser, string strPwd) { if (!ValidateUser(strUser, strPwd)) { return new { bRes = false }; } FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(0, strUser, DateTime.Now, DateTime.Now.AddHours(1), true, string.Format("{0}&{1}", strUser, strPwd), FormsAuthentication.FormsCookiePath); //返回登錄結果、用戶信息、用戶驗證票據信息 var oUser = new UserInfo { bRes = true, UserName = strUser, Password = strPwd, Ticket = FormsAuthentication.Encrypt(ticket) }; //將身份信息保存在session中,驗證當前請求是否是有效請求 HttpContext.Current.Session[strUser] = oUser; return oUser; } //校驗用戶名密碼(正式環境中應該是數據庫校驗) private bool ValidateUser(string strUser, string strPwd) { if (strUser == "admin" && strPwd == "123456") { return true; } else { return false; } } } public class UserInfo { public bool bRes { get; set; } public string UserName { get; set; } public string Password { get; set; } public string Ticket { get; set; } }
復制代碼

這里有一點需要注意的是,因為WebApi默認是沒有開啟Session的,所以需要我們作一下配置,手動去啟用session。如何開啟WebApi里面的Session,請參考:http://www.cnblogs.com/tinya/p/4563641.html

正如上面的原理部分說的,登錄如果失敗,則直接返回;如果成功,則將生成的票據Ticket帶到前端,傳到主界面/Home/Index,下面,我們就來看看主界面Home/Index。

回到頂部

2、/Home/Index主界面

復制代碼
   public class HomeController : Controller{// GET: Homepublic ActionResult Index(string UserName, string Ticket) { ViewBag.UserName = UserName; ViewBag.Ticket = Ticket; return View(); } }
復制代碼
復制代碼
<html>
<head> <meta name="viewport" content="width=device-width" /> <title>Index</title> <script src="~/Content/jquery-1.9.1.js"></script> <link href="~/Content/bootstrap/css/bootstrap.css" rel="stylesheet" /> <script src="~/Content/bootstrap/js/bootstrap.js"></script> <script src="~/Scripts/Home/Index.js"></script> <script type="text/javascript"> //打開頁面的時候保存票據信息 var UserName = '@ViewBag.UserName'; var Ticket = '@ViewBag.Ticket'; </script> </head> <body> <div>當前登錄用戶:'@ViewBag.UserName'</div> <div id="div_test"> </div> </body> </html>
復制代碼
復制代碼
$(function () {$.ajax({type: "get",url: "http://localhost:27221/api/Charging/GetAllChargingData",data: {},beforeSend: function (XHR) { //發送ajax請求之前向http的head里面加入驗證信息 XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket); }, success: function (data, status) { if (status == "success") { $("#div_test").html(data); } }, error: function (e) { $("#div_test").html("Error"); }, complete: function () { } }); });
復制代碼

這里需要說明的是,我們在發送ajax請求之前,通過?XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket);?這一句向請求的報文頭里面增加票據信息。就是因為這里加了這一句,所以才有我們下圖中的紅線部分:

回到頂部

3、WebApiCORS驗證部分(重點)

我們看到,上面的/Home/Index頁面里面發送了ajax請求去訪問服務的?http://localhost:27221/api/Charging/GetAllChargingData?這個接口,那么我們在WebApi里面怎么去驗證這個請求和合法的請求呢?接下來我們重點看看驗證的這個過程。

3.1、在WebApiCORS項目里面自定義一個類RequestAuthorizeAttribute,去繼承我們的AuthorizeAttribute這個類。然后重寫OnAuthorization方法,在這個方法里面取到請求頭的Ticket信息,然后校驗用戶名密碼是否合理。

復制代碼
   /// <summary>/// 自定義此特性用于接口的身份驗證/// </summary> public class RequestAuthorizeAttribute : AuthorizeAttribute { //重寫基類的驗證方式,加入我們自定義的Ticket驗證 public override void OnAuthorization(System.Web.Http.Controllers.HttpActionContext actionContext) { //從http請求的頭里面獲取身份驗證信息,驗證是否是請求發起方的ticket var authorization = actionContext.Request.Headers.Authorization; if ((authorization != null) && (authorization.Parameter != null)) { //解密用戶ticket,并校驗用戶名密碼是否匹配 var encryptTicket = authorization.Parameter; if (ValidateTicket(encryptTicket)) { base.IsAuthorized(actionContext); } else { HandleUnauthorizedRequest(actionContext); } } //如果取不到身份驗證信息,并且不允許匿名訪問,則返回未驗證401 else { var attributes = actionContext.ActionDescriptor.GetCustomAttributes<AllowAnonymousAttribute>().OfType<AllowAnonymousAttribute>(); bool isAnonymous = attributes.Any(a => a is AllowAnonymousAttribute); if (isAnonymous) base.OnAuthorization(actionContext); else HandleUnauthorizedRequest(actionContext); } } //校驗用戶名密碼(正式環境中應該是數據庫校驗) private bool ValidateTicket(string encryptTicket) { //解密Ticket var strTicket = FormsAuthentication.Decrypt(encryptTicket).UserData; //從Ticket里面獲取用戶名和密碼 var index = strTicket.IndexOf("&"); string strUser = strTicket.Substring(0, index); string strPwd = strTicket.Substring(index + 1); if (strUser == "admin" && strPwd == "123456") { return true; } else { return false; } } }
復制代碼

3.2、在具體的Api接口增加我們上面自定義類的特性

復制代碼
    [RequestAuthorize]public class ChargingController : ApiController{/// <summary> /// 得到所有數據 /// </summary> /// <returns>返回數據</returns>  [HttpGet] public string GetAllChargingData() { return "Success"; } /// <summary> /// 得到當前Id的所有數據 /// </summary> /// <param name="id">參數Id</param> /// <returns>返回數據</returns>  [HttpGet] public string GetAllChargingData(string id) { return "ChargingData" + id; } }
復制代碼

增加了特性標注之后,每次請求這個API里面的接口之前,程序會先進入到我們override過的?OnAuthorization()?方法里面,驗證通過之后,才會進到相應的方法里面去執行,否則返回401。

回到頂部

四、優化

?通過上面的幾步,基本就能達到我們想要的身份認證的效果,但是總是感覺不太方便,主要不太方便的點有以下幾個。

  1. 每次新建一個API,對應的接口上面都要標注?[RequestAuthorize]?這個一個東西,感覺好麻煩。
  2. 每次發送ajax請求,都要在beforeSend事件里面加?XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket);?這個,感覺也麻煩。
  3. 如果有些WebApi服務的某些方法,我們不想使用這個驗證,讓它可以匿名用戶驗證(比如我們的登錄方法Login)。該怎么處理呢。

關于以上兩點,我們優化下

回到頂部

1、解決API的問題

在API里面加一個公共的父類,在父類上面標注?[RequestAuthorize]?即可。

復制代碼
namespace WebApiCORS.Controllers
{[RequestAuthorize][EnableCors(origins: "*", headers: "*", methods: "*")] public class BaseApiController : ApiController { } }
復制代碼
復制代碼
namespace WebApiCORS.Controllers
{public class ChargingController : BaseApiController{/// <summary> /// 得到所有數據 /// </summary> /// <returns>返回數據</returns>  [HttpGet] public string GetAllChargingData() { return "Success"; } /// <summary> /// 得到當前Id的所有數據 /// </summary> /// <param name="id">參數Id</param> /// <returns>返回數據</returns>  [HttpGet] public string GetAllChargingData(string id) { return "ChargingData" + id; }   } }
復制代碼

?注意:我們登錄的請求是不需要驗證的,因為登錄的時候還沒有產生票據,所以登錄的API不能夠繼承?BaseApiController?

回到頂部

2、解決ajax的問題

還記得我們在?JS組件系列——封裝自己的JS組件,你也可以?這篇里面介紹的增加ajax的error事件的公共處理方法嗎?我們是否也可以通過同樣的機制去增加這個呢。新建一個文件Jquery_ajax_extention.js

復制代碼
(function ($) {//1.得到$.ajax的對象var _ajax = $.ajax; $.ajax = function (options) { //2.每次調用發送ajax請求的時候定義默認的error處理方法 var fn = { error: function (XMLHttpRequest, textStatus, errorThrown) { toastr.error(XMLHttpRequest.responseText, '錯誤消息', { closeButton: true, timeOut: 0, positionClass: 'toast-top-full-width' }); }, success: function (data, textStatus) { }, beforeSend: function (XHR) { }, complete: function (XHR, TS) { } } //3.擴展原生的$.ajax方法,返回最新的參數 var _options = $.extend({}, { error: function (XMLHttpRequest, textStatus, errorThrown) { fn.error(XMLHttpRequest, textStatus, errorThrown); }, success: function (data, textStatus) { fn.success(data, textStatus); }, beforeSend: function (XHR) { XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket); fn.beforeSend(XHR); }, complete: function (XHR, TS) { fn.complete(XHR, TS); } }, options); //4.將最新的參數傳回ajax對象  _ajax(_options); }; })(jQuery);
復制代碼

引用這個js后再發送ajax不必在每個請求的beforeSend里面寫了。

回到頂部

3、解決特殊不想使用驗證的方法

如果我們某些方法不想使用驗證,使得它可以讓匿名用戶訪問,我們可以在方法的上面加特性標注?[AllowAnonymous]?,申明該方法運行匿名訪問。比如:

復制代碼
  public class ChargingController : BaseApiController{/// <summary>/// 得到所有數據 /// </summary> /// <returns>返回數據</returns>  [HttpGet] public string GetAllChargingData() { return "Success"; } /// <summary> /// 得到當前Id的所有數據 /// </summary> /// <param name="id">參數Id</param> /// <returns>返回數據</returns>  [HttpGet] [AllowAnonymous] public string GetAllChargingData(string id) { return "ChargingData" + id; }   }
復制代碼

轉載于:https://www.cnblogs.com/hhhh2010/p/8011705.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/251366.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/251366.shtml
英文地址,請注明出處:http://en.pswp.cn/news/251366.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

commit之后,想撤銷commit

git reset --soft HEAD^轉載于:https://www.cnblogs.com/gjack/p/9271556.html

ZNZD平臺vue項目

一、安裝配置node.js 1.1 配置企業級軟件倉庫 1&#xff09;首先用的是Nexus Repository Manager搭建npm私服&#xff1b;&#xff08;待補充&#xff09; 2&#xff09;項目使用修改.npmrc文件來修改源 現在需要做的就是修改源&#xff01;采取配置npmrc文件的方式&#x…

微信小程序模仿開眼視頻app(二)——搜索功能

微信小程序模仿開眼視頻app&#xff08;一&#xff09;有介紹首頁、視頻詳情和分類部分 可到我的github賬號上去copy文件 搜索部分 一開始沒想要設置歷史記錄啊、熱門搜索啊這些的&#xff0c;只是想把搜索框弄好看一點&#xff0c;無意中發現了微信官方ui庫&#xff1a;weu…

es6 --- Thunk函數的作用

首先了解一下javascript里面的Thunk函數的含義:將多參數函數,替換成一個只接受回調函數作為參數的單參數函數 // 一個具體的例子// 正常版本的readFile(多參數函數) fs.readFile(filename, callback);// Thunk版本的readFile(單參數版本) var Thunk function (fileName) {ret…

設計模式(六)------設計模式六大原則(5):迪米特法則

轉載自&#xff1a;http://www.jianshu.com/p/14589fb6978e &#xff08;作者簡書&#xff1a;涅槃1992&#xff09; 揭秘迪米特法則 迪米特法則&#xff08;Law of demeter,縮寫是LOD&#xff09;要求&#xff1a;一個對象應該對其他對象保持最少了解&#xff0c; 通縮的講就是…

http://www.cda.cn/view/25735.html

通過實例淺析Python對比C語言的編程思想差異 我一直使用 Python&#xff0c;用它處理各種數據科學項目。 Python 以易用聞名。有編碼經驗者學習數天就能上手&#xff08;或有效使用它&#xff09;。 聽起來很不錯&#xff0c;不過&#xff0c;如果你既用 Python&#xff0c;同時…

前端知識點梳理(一)

一、HTML 1. meta標簽 記住2個屬性&#xff1a;name和http-equiv name&#xff1a;描述網頁 <meta name"參數" content"具體的描述">http-equiv&#xff1a;文件頭 HTML中的meta標簽及其使用方法 二、CSS 1. css實現水平居中的幾種方式 css實…

Babel 7 基礎入門學習(詳細版)

可以在我的GitHub上下載示例代碼。 前言 之前一直想要系統的學習一下Babel的使用規則&#xff0c;看過阮一峰老師的《Babel基礎入門》&#xff0c;無奈此教程是2016年出的&#xff0c;而Babel 7都已經出來啦&#xff0c;于是&#xff0c;在搜集了各種資料后&#xff0c;關于…

JS的DOM操作

1.DOM節點 &#xff08;1&#xff09;node.offsetParent最近的有定位屬性的祖先節點 如果祖先節點都沒有定位&#xff0c;那么默認為body &#xff08;2&#xff09;node.offsetLeft/node.offsetTop 距離最近的有定位屬性的祖先節點的距離 node.offsetLeft左外邊框到定位父級的…

Kubernetes學習之路(四)之Node節點二進制部署

K8S Node節點部署 1、部署kubelet &#xff08;1&#xff09;二進制包準備 [rootlinux-node1 ~]# cd /usr/local/src/kubernetes/server/bin/ [rootlinux-node1 bin]# cp kubelet kube-proxy /opt/kubernetes/bin/ [rootlinux-node1 bin]# scp kubelet kube-proxy 192.168.56.1…

前端知識點梳理(二)

1.內核 瀏覽器內核&#xff08;Rendering Engine&#xff09;最初分為&#xff1a;渲染引擎&#xff08;layout engineer&#xff09;或&#xff08;Rendering Engine&#xff09;和js引擎&#xff1b;后來 JS 引擎越來越獨立&#xff0c;內核就傾向于單指渲染引擎。瀏覽器she…

微信小程序模仿開眼視頻app(三)——信息卡片瀑布流和分類

《微信小程序模仿開眼視頻app&#xff08;一&#xff09;——視頻首頁、視頻詳情、分類》 《微信小程序模仿開眼視頻app&#xff08;二&#xff09;——搜索功能》 可到我的github賬號上去copy文件 瀑布流部分 文件代碼提示的挺詳細的&#xff0c;這里主要點一下 社區與分類…

PHP后臺代碼解決跨域問題

在前端里面&#xff0c;解決跨域的時候總顯得那么的惡心&#xff0c;什么jsonp啊&#xff0c;ajax啊&#xff0c;CORS啊什么的&#xff0c;總覺得是在鉆空子進行跨域&#xff0c;其實在PHP文件里面只需要加一段代碼就可以跨域了&#xff0c;前端你該怎么寫還是怎么寫&#xff0…

javascript --- typeof方法和instanceof方法

ES5中: 原始類型包括:Number、String、Boolean、Null、Undefined 原始封裝類型包括:Number、String、Boolean 引用類型包括:Array、Function、RegExp、Error、Date、Error 變量對象 原始類型的實例成為原始值,它直接保存在變量對象中. 引用類型的實例成為引用值,它作為一個指針…

python 基本數據類型常用方法總結

【引言】 python中基本數據類型的有很多常用方法&#xff0c;熟悉這些方法有助于不僅提升了編碼效率&#xff0c;而且能寫出高質量代碼&#xff0c;本文做總結 int .bit_length:返回二進制長度 str 切片索引超出不會報錯 切片上下限寫反不報錯&#xff0c;沒有結果 切片倒取&am…

網易試題——關于箭頭函數與this和arguments的關系

昨天做試題的時候遇到了這個題目 var a 1;function fn1() {console.log(this.a)}const fn2 () > {console.log(this.a)}const obj {a: 10,fn1: fn1,fn2: fn2}fn1()fn2()obj.fn1()obj.fn2() 哦這該死的網易&#xff0c;怎么出這么簡單的題目&#xff0c;答案是&#xff1…

《JavaScript 高級程序設計》筆記 第1~5章

第1章 js是專為網頁交互而設計的腳本語言&#xff0c;由3部分組成&#xff1a; ECMAScript&#xff0c;提供核心語言功能DOM文檔對象模型&#xff0c;提供訪問和操作網頁內容的方法和接口BOM瀏覽器對象模型&#xff0c;提供與瀏覽器交互的方法和接口 js是一種腳本語言、解釋…

【筆記】跨域重定向中使用Ajax(XHR請求)導致跨域失敗

背景&#xff1a; 1、前端Web中有兩個域名&#xff0c;a.com和b.com&#xff0c;其中a.com是訪問主站&#xff08;頁面&#xff09;&#xff0c;b.com是數據提交接口的服務器&#xff08;XHR請求&#xff09; 2、a.com中用XHR調用b.com/cerate【沒有指定協議】&#xff0c;保存…

javascript --- js中prototype、__proto__、[[Propto]]、constructor的關系

首先看下面一行代碼: function Person(name){this.name name; } var person1 new Person; console.log(person1.__proto__ Person.prototype); console.log(person1.constructor Person);控制臺打印如下: 可以看見,當使用構造函數(Person)構造一個實例(person1)時, 在后…

前端知識點整理收集(不定時更新~)

知識點都是搜集各種大佬們的&#xff0c;如有冒犯&#xff0c;請告知&#xff01; 目錄 原型鏈 New關鍵字的執行過程 ES6——class constructor方法 類的實例對象 不存在變量提升 super 關鍵字 ES6——...&#xff08;展開/收集&#xff09;運算符 面向對象的理解 關…