成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Web API之認證(Authentication)兩種實現方式

移動開發
對于所謂的認證說到底就是安全問題,在Web API中有多種方式來實現安全,【accepted】方式來處理基于IIS的安全(通過上節提到的WindowsIdentity依賴于HttpContext和IIS認證)或者在Web API里通過使用Web API中的消息處理機制,但是如果我們想應用程序運行在IIS之外此時Windows Idenitity這一方式似乎就不太可能了,同時在Web API中本身就未提供如何處理認證的直接方式,我們不得不自定義來實現認證功能,同時這也是我們所推薦的方式,自己動手,豐衣足食。

序言

對于所謂的認證說到底就是安全問題,在Web API中有多種方式來實現安全,【accepted】方式來處理基于IIS的安全(通過上節提到的WindowsIdentity依賴于HttpContext和IIS認證)或者在Web API里通過使用Web API中的消息處理機制,但是如果我們想應用程序運行在IIS之外此時Windows Idenitity這一方式似乎就不太可能了,同時在Web API中本身就未提供如何處理認證的直接方式,我們不得不自定義來實現認證功能,同時這也是我們所推薦的方式,自己動手,豐衣足食。
溫馨提示:下面實現方法皆基于基礎認證,若不熟悉Http協議中的Basic基礎認證,請先參看此篇文章【園友海鳥-介紹Basic基礎認證和Diges摘要認證】。


無論何種方式,對于我們的應用程序我們都需要在業務層使用基于憑證的用戶認證,因為是客戶端一方的需求,所以客戶端需要明確基礎驗證,基礎認證(Basic)非常簡單并且支持任何Web客戶端,但是基礎驗證的缺點是不安全,通過使用SSL則可以進行加密就可以在一定程度上保證了安全,如果是對于一般的應用程序通過基礎認證只是進行編碼而未加密也可以說是安全的。我們還是看看上一節所給圖片

通過上述圖片的粗略信息我們可以看出在請求到Action方法之間要經過Web API消息處理管道,在請求到目標元素之前要經過HttpMessageHandler和認證過濾器,所以我們可以通過這兩者來自定義實現認證。下面我們一一來看。
基于Web API的認證過濾器(AuthorizationFilterAttribute)實現認證
***步

我們自定義一個認證身份(用戶名和密碼)的類,那么此類必須也就要繼承于 GenericIdentity ,既然是基于基礎驗證,那么類型當然也就是Basic了。

  1. public class BasicAuthenticationIdentity : GenericIdentity 
  2. public string Password { get; set; } 
  3. public BasicAuthenticationIdentity(string name, string password) 
  4. : base(name, "Basic"
  5. this.Password = password; 


第二步

我們要自定義一個認證過濾器特性,并繼承 AuthorizationFilterAttribute ,此時會變成如下:

  1. public class BasicAuthenticationFilter : AuthorizationFilterAttribute 
  2. public override void OnAuthorization(HttpActionContext actionContext) 
  3. {} 

那么在這個重寫的方法我們應該寫什么呢?我們慢慢來分析!請往下看。

解析請求報文頭

首先對于客戶單發送過來的請求我們肯定是需要獲得請求報頭,然后解析請求報頭中的Authorization,若此時其參數為空,我們將返回到客戶端,并發起質詢。

 

  1.  string authParameter = null
  2.  
  3. var authValue = actionContext.Request.Headers.Authorization; //actionContext:Action方法請求上下文 
  4. if (authValue != null && authValue.Scheme == "Basic"
  5. authParameter = authValue.Parameter; //authparameter:獲取請求中經過Base64編碼的(用戶:密碼) 
  6.  
  7. if (string.IsNullOrEmpty(authParameter)) 
  8.  
  9. return null
次之,若此時認證中的參數不為空并開始對其進行編碼,并返回一個BasicAuthenticationIdentity對象,若此時對象為空,則同樣返回到客戶端,并發起質詢
  1. uthParameter = Encoding.Default.GetString(Convert.FromBase64String(authParameter)); //對編碼的參數進行解碼 
  2.  
  3. var authToken = authParameter.Split(':'); //解碼后的參數格式為(用戶名:密碼)將其進行分割 
  4. if (authToken.Length < 2
  5. return null
  6.  
  7. return new BasicAuthenticationIdentity(authToken[0], authToken[1]); //將分割的用戶名和密碼傳遞給此類構造函數進行初始化 


***,我們將上述兩者封裝為一個ParseHeader方法以便進行調用

  1.  public virtual BasicAuthenticationIdentity ParseHeader(HttpActionContext actionContext) 
  2. string authParameter = null
  3.  
  4. var authValue = actionContext.Request.Headers.Authorization; 
  5. if (authValue != null && authValue.Scheme == "Basic"
  6. authParameter = authValue.Parameter; 
  7.  
  8. if (string.IsNullOrEmpty(authParameter)) 
  9.  
  10. return null
  11.  
  12. authParameter = Encoding.Default.GetString(Convert.FromBase64String(authParameter)); 
  13.  
  14. var authToken = authParameter.Split(':'); 
  15. if (authToken.Length < 2
  16. return null
  17.  
  18. return new BasicAuthenticationIdentity(authToken[0], authToken[1]); 

接下來我們將認證未通過而需要發起認證質詢,我們將其封裝為一個方法Challenge

  1. void Challenge(HttpActionContext actionContext) 
  2. var host = actionContext.Request.RequestUri.DnsSafeHost; 
  3. actionContext.Response = actionContext.Request.CreateResponse(HttpStatusCode.Unauthorized); 
  4. actionContext.Response.Headers.Add("WWW-Authenticate", string.Format("Basic realm=\"{0}\"", host)); 
  5.  

定義一個方法便于對用戶名和密碼進行校驗,并將其修飾為虛方法,以免后續要添加其他有關用戶數

  1.  public virtual bool OnAuthorize(string userName, string userPassword, HttpActionContext actionContext) 
  2. if (string.IsNullOrEmpty(userName) || string.IsNullOrEmpty(userPassword)) 
  3.  
  4. return false
  5. else 
  6. return true
  7.  

在認證成功后將認證身份設置給當前線程中Principal屬性

  1. ar principal = new GenericPrincipal(identity, null); 
  2.  
  3. Thread.CurrentPrincipal = principal; 
  4.  
  5. //下面是針對ASP.NET而設置 
  6. //if (HttpContext.Current != null) 
  7. // HttpContext.Current.User = principal; 


第三步

一切已經就緒,此時在重寫方法中進行相應的調用即可,如下:

  1.  [AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = false)] 
  2. public class BasicAuthenticationFilter : AuthorizationFilterAttribute 
  3. public override void OnAuthorization(HttpActionContext actionContext) 
  4. var userIdentity = ParseHeader(actionContext); 
  5. if (userIdentity == null
  6. Challenge(actionContext); 
  7. return
  8.  
  9. if (!OnAuthorize(userIdentity.Name, userIdentity.Password, actionContext)) 
  10. Challenge(actionContext); 
  11. return
  12.  
  13. var principal = new GenericPrincipal(userIdentity, null); 
  14.  
  15. Thread.CurrentPrincipal = principal; 
  16.  
  17. base.OnAuthorization(actionContext); 

 #p#


第四步

自定義 CustomBasicAuthenticationFilter 并繼承于 BasicAuthenticationFilter ,重寫其虛方法。

  1.  public class CustomBasicAuthenticationFilter : BasicAuthenticationFilter 
  2. public override bool OnAuthorize(string userName, string userPassword, HttpActionContext actionContext) 
  3. if (userName == "xpy0928" && userPassword == "cnblogs"
  4.  
  5. return true
  6. else 
  7. return false
  8.  


***一步

注冊自定義認證特性并進行調用

  1.  config.Filters.Add(new CustomBasicAuthenticationFilter()); 
  2.  
  3. [CustomBasicAuthenticationFilter] 
  4. public class ProductController : ApiController 
  5. {....} 

至此對于其認證方式就已經完全實現,接下來我們通過【搜狗瀏覽器】來驗收我們的成果。

看到如下認證其用戶名和密碼的圖片,我們知道我們成功了一半

我們點擊取消,觀察是否返回401并添加質詢頭即WWW-Authenticate,如我們所料

我們輸入正確的用戶名和密碼再試試看,結果認證成功,如下:

基于Web API的消息處理管道(HttpMessageHandler)實現認證

我們知道HttpMessageHandler是Web API中請求-響應中的消息處理管道的重要角色,但是真正實現管道串聯的是DelegatingHandler,若你不懂Web API消息管道,請參考前面系列文章,所以我們可以自定義管道來進行攔截通過繼承DelegatingHandler。下面我們一步步來實現基于此管道的認證。
***步

和***種方法一致不再敘述。
第二步

這一步當然是自定義管道進行處理并繼承DelegatingHandler,重載在此類中的SendAsync方法,通過獲得其請求并處理從而進行響應,若不懂此類中的具體實現,請參看前面系列文章。

同樣是我們需要根據請求來解析請求報頭,我們依然需要解析報頭方法,但是需要稍作修改

 

  1.  public virtual BasicAuthenticationIdentity ParseHeader(HttpRequestMessage requestMessage) 
  2. string authParameter = null
  3.  
  4. var authValue = requestMessage.Headers.Authorization; 
  5. if (authValue != null && authValue.Scheme == "Basic"
  6. authParameter = authValue.Parameter; 
  7.  
  8. if (string.IsNullOrEmpty(authParameter)) 
  9.  
  10. return null
  11.  
  12. authParameter = Encoding.Default.GetString(Convert.FromBase64String(authParameter)); 
  13.  
  14. var authToken = authParameter.Split(':'); 
  15. if (authToken.Length < 2
  16. return null
  17.  
  18. return new BasicAuthenticationIdentity(authToken[0], authToken[1]); 

此時質詢也得作相應的修改,因為此時不再是依賴于Action請求上下文,而是請求(HttpRequestMessage)和響應(HttpResponseMessage)

 

  1.  void Challenge(HttpRequestMessage request,HttpResponseMessage response) 
  2. var host = request.RequestUri.DnsSafeHost; 
  3.  
  4. response.Headers.Add(authenticationHeader, string.Format("Basic realm=\"{0}\"", host)); 
  5.  
  6. }

最終繼承自DelegatingHandler的代碼如

 

  1.  public class BasicAuthenticationHandler : DelegatingHandler 
  2. private const string authenticationHeader = "WWW-Authenticate"
  3. protected override Task<HttpResponseMessage> SendAsync(HttpRequestMessage request, CancellationToken cancellationToken) 
  4. var crendentials = ParseHeader(request); 
  5.  
  6. if (crendentials != null
  7. var identity = new BasicAuthenticationIdentity(crendentials.Name, crendentials.Password); 
  8.  
  9. var principal = new GenericPrincipal(identity, null); 
  10.  
  11. Thread.CurrentPrincipal = principal; 
  12.  
  13. //針對于ASP.NET設置 
  14. //if (HttpContext.Current != null) 
  15. // HttpContext.Current.User = principal; 
  16.  
  17. return base.SendAsync(request, cancellationToken).ContinueWith(task => { 
  18. var response = task.Result; 
  19. if (crendentials == null && response.StatusCode == HttpStatusCode.Unauthorized) 
  20. Challenge(request, response); 
  21.  
  22. return response; 
  23. }); 
  24.  
  25.  
  26. void Challenge(HttpRequestMessage request,HttpResponseMessage response) 
  27. var host = request.RequestUri.DnsSafeHost; 
  28.  
  29. response.Headers.Add(authenticationHeader, string.Format("Basic realm=\"{0}\"", host)); 
  30.  
  31.  
  32. public virtual BasicAuthenticationIdentity ParseHeader(HttpRequestMessage requestMessage) 
  33. string authParameter = null
  34.  
  35. var authValue = requestMessage.Headers.Authorization; 
  36. if (authValue != null && authValue.Scheme == "Basic"
  37. authParameter = authValue.Parameter; 
  38.  
  39. if (string.IsNullOrEmpty(authParameter)) 
  40.  
  41. return null
  42.  
  43. authParameter = Encoding.Default.GetString(Convert.FromBase64String(authParameter)); 
  44.  
  45. var authToken = authParameter.Split(':'); 
  46. if (authToken.Length < 2
  47. return null
  48.  
  49. return new BasicAuthenticationIdentity(authToken[0], authToken[1]); 

#p#
第三步

上述我們自定義的BasicAuthenticationFilter此時就得繼承 AuthorizeAttribute 該特性也是繼承于上述的 AuthorizationFilterAttribute ,我們需要利用AuthorizeAttribute中的 IsAuthorized 方法來驗證當前線程中的Principal是否已經被授權。
 

 

  1.  public class BasicAuthenticationFilter : AuthorizeAttribute 
  2. protected override bool IsAuthorized(HttpActionContext actionContext) 
  3.  
  4. var identity = Thread.CurrentPrincipal.Identity; 
  5. if (identity != null && HttpContext.Current != null
  6. identity = HttpContext.Current.User.Identity; 
  7.  
  8. if (identity != null && identity.IsAuthenticated) 
  9.  
  10. var basicAuthIdentity = identity as BasicAuthenticationIdentity; 
  11.  
  12. //可以添加其他需要的業務邏輯驗證代碼 
  13. if (basicAuthIdentity.Name == "xpy0928" && basicAuthIdentity.Password == "cnblogs"
  14. return true
  15.  
  16. return false
  17.  

通過 IsAuthorized 方法返回值來看,若為false,則返回401狀態碼,此時會觸發 BasicAuthenticationHandler 中的質詢,并且此方法里面主要是我們需要添加認證用戶的業務邏輯代碼。同時我們也說過我們***種方法自定義實現的過濾器特性是 AuthorizationFilterAttribute (如果我們有更多邏輯使用這個特性是個不錯的選擇),而在這里是 AuthorizeAttribute (對于驗證用戶并且返回bool值使用此過濾器特性是個不錯的選擇)。
第四步

注冊自定義管道以及認證過濾器特性

  1. config.MessageHandlers.Add(new BasicAuthenticationHandler()); 
  2. config.Filters.Add(new BasicAuthenticationFilter()); 

***一步

[BasicAuthenticationFilter]
public class ProductController : ApiController
{.....}

下面我們通過【360極速瀏覽器】來驗收成果。點擊按鈕直接請求控制器

接下來取消,是否返回401

至此***結束。
總結
用認證特性(AuthorizationFilterAttribute)還是HttpMessageHandler實現認證,這是一個問題?
通過比較這二者的實現操作在實現方式上明顯有極大的不同,個人覺得用AuthorizationFilterAttribute來實現認證是更加簡單并且緊湊,因為實現的每一處都在每一個地方,在大多數實現自定義登陸的場景下,對于用過濾器如此緊湊的業務邏輯用這個更加高效, 用HttpMessageHandler的優點是全局應用且是Web API消息處理管道的一部分,如果對于不同的部分要用不同的認證那么用HttpMessageHandler效果更好,但是此時你需要自定義一個過濾器,尤其是當MessageHandler對于一個認證需要一個過濾器的時候。所以綜上所述,根據不同的應用場景我們應該選擇對應的方式來實現認證。

責任編輯:chenqingxiang 來源: xpy0928的博客
相關推薦

2023-03-29 13:06:36

2024-04-28 18:28:12

API文檔生成工具開發Web API

2021-12-08 10:47:35

RabbitMQ 實現延遲

2022-06-08 15:12:34

前端前端截圖

2010-07-14 10:30:26

Perl多線程

2011-03-03 10:26:04

Pureftpd

2009-04-03 09:00:20

SQL Server2005用戶

2009-06-15 15:02:48

Spring定時器

2010-09-28 15:12:27

Javascript

2010-09-07 11:09:59

2024-01-09 09:09:45

RESTGraphQL

2010-07-13 14:54:15

Perl面向對象編程

2020-05-11 13:03:03

SR-TEIP路由器

2023-05-31 19:10:31

2024-12-19 00:12:02

APIJSON數據

2010-08-06 09:38:11

Flex讀取XML

2009-06-23 18:18:13

SpringHibernate

2010-04-20 15:32:20

主控負載均衡

2010-02-02 14:32:32

Python線程編程

2009-06-25 13:43:00

Buffalo AJA
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲网站在线播放 | а天堂中文最新一区二区三区 | 国产激情偷乱视频一区二区三区 | 久久久久久国产精品免费免费 | 久久久久久看片 | 久久99精品久久久久久国产越南 | 日韩在线一区视频 | 最新高清无码专区 | 一区二区在线 | 亚洲欧美综合 | 日韩欧美精品在线播放 | 91视频网 | 一区二区三区欧美 | 亚洲小视频 | 国产精品第2页 | 天天插天天操 | 国产一区二区日韩 | 国产二区精品视频 | 三级在线免费 | 欧美一区在线视频 | 九色网址| 成人在线免费电影 | 黄色一级网 | 欧美一级免费观看 | 欧美精品中文字幕久久二区 | 一级毛片视频 | 国产精品观看 | 成人高清在线 | 99视频在线免费观看 | 亚洲国产精品一区 | 东方伊人免费在线观看 | 国产精品久久久久久久久久久久久久 | 欧美日韩成人影院 | 国产一区91精品张津瑜 | 国产精品一区二区三区四区 | 久久久免费电影 | 久久久www成人免费无遮挡大片 | 久在线视频 | 婷婷开心激情综合五月天 | 99re视频在线免费观看 | 99热热99|