前言:最近,讨论到数据库安全的问题,于是就引出了WebApi服务没有加任何验证的问题。也就是说,任何人只要知道了接口的url,都能够模拟http请求去访问我们的服务接口,从而去增删改查数据库,这后果想想都恐怖。经过一番折腾,总算是加上了接口的身份认证,在此记录下,也给需要做身份认证的园友们提供参考。

WebApi系列文章

一、为什么需要身份认证

在前言里面,我们说了,如果没有启用身份认证,那么任何匿名用户只要知道了我们服务的url,就能随意访问我们的服务接口,从而访问或修改数据库。

1、我们不加身份认证,匿名用户可以直接通过url随意访问接口:

可以看到,匿名用户直接通过url就能访问我们的数据接口,最终会发生什么事,大家可以随意畅想。

2、增加了身份认证之后,只有带了我们访问票据的请求才能访问我们的接口。

例如我们直接通过url访问,会返回401

如果是正常流程的请求,带了票据,就OK了。

可以看到,正常流程的请求,会在请求报文的头里面增加Authorization这一项,它的值就是我们的Ticket票据信息。

二、Basic基础认证的原理解析

1、常见的认证方式

我们知道,asp.net的认证机制有很多种。对于WebApi也不例外,常见的认证方式有

  • FORM身份验证
  • 集成WINDOWS验证
  • Basic基础认证
  • Digest摘要认证

园子里很多关于WebApi认证的文章,各种认证方式都会涉及到,但感觉都不够细。这里也并不想去研究哪种验证方式适用哪种使用场景,因为博主还是觉得“贪多嚼不烂”,也可能是博主能力所限。对于认证机制,弄懂其中一种,其他的都能融会贯通。此篇就使用Basic基础认证来详细讲解下整个的过程。

2、Basic基础认证原理

我们知道,认证的目的在于安全,那么如何能保证安全呢?常用的手段自然是加密。Basic认证也不例外,主要原理就是加密用户信息,生成票据,每次请求的时候将票据带过来验证。这样说可能有点抽象,我们详细分解每个步骤:

  1. 首先登陆的时候验证用户名、密码,如果登陆成功,则将用户名、密码按照一定的规则生成加密的票据信息Ticket,将票据信息返回到前端。
  2. 如果登陆成功,前端会收到票据信息,然后跳转到主界面,并且将票据信息也带到主界面的ActionResult里面(例如跳转的url可以这样写:/Home/Index?Ticket=Ticket)
  3. 在主界面的ActionResult里面通过参数得到票据信息Ticket,然后将Ticket信息保存到ViewBag里面传到前端。
  4. 在主界面的前端,发送Ajax请求的时候将票据信息加入到请求的Head里面,将票据信息随着请求一起发送到服务端去。
  5. 在WebApi服务里面定义一个类,继承AuthorizeAttribute类,然后重写父类的OnAuthorization方法,在OnAuthorization方法里面取到当前http请求的Head,从Head里面取到我们前端传过来的票据信息。解密票据信息,从解密的信息里面得到用户名和密码,然后验证用户名和密码是否正确。如果正确,表示验证通过,否则返回未验证的请求401。

这个基本的原理。下面就按照这个原理来看看每一步的代码如何实现。

三、Basic基础认证的代码示例

首先说下我们的示例场景,上次介绍 CORS 的时候我们在一个解决方案里面放了两个项目Web和WebApiCORS,我们这次还是以这个为例来说明。

1、登录过程

1.1、Web前端

  1. <body>
  2. <div style="text-align:center;">
  3. <div>用户名:<input type="text" id="txt_username" /></div>
  4. <div>密 码:<input type="password" id="txt_password" /></div>
  5. <div><input type="button" value="登录" id="btn_login" class="btn-default" /></div>
  6. </div>
  7. </body>
  1. $(function () {
  2. $("#btn_login").click(function () {
  3. $.ajax({
  4. type: "get",
  5. url: "http://localhost:27221/api/User/Login",
  6. data: { strUser: $("#txt_username").val(), strPwd: $("#txt_password").val() },
  7. success: function (data, status) {
  8. if (status == "success") {
  9. if (!data.bRes){
  10. alert("登录失败");
  11. return;
  12. }
  13. alert("登录成功");
                //登录成功之后将用户名和用户票据带到主界面
  14. window.location = "/Home/Index?UserName=" + data.UserName + "&Ticket=" + data.Ticket;
  15. }
  16. },
  17. error: function (e) {
  18. },
  19. complete: function () {
  20.  
  21. }
  22.  
  23. });
  24. });
  25. });

1.2、登录的API接口

  1.   public class UserController : ApiController
  2. {
  3. /// <summary>
  4. /// 用户登录
  5. /// </summary>
  6. /// <param name="strUser"></param>
  7. /// <param name="strPwd"></param>
  8. /// <returns></returns>
  9. [HttpGet]
  10. public object Login(string strUser, string strPwd)
  11. {
  12. if (!ValidateUser(strUser, strPwd))
  13. {
  14. return new { bRes = false };
  15. }
  16. FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(, strUser, DateTime.Now,
  17. DateTime.Now.AddHours(), true, string.Format("{0}&{1}", strUser, strPwd),
  18. FormsAuthentication.FormsCookiePath);
  19. //返回登录结果、用户信息、用户验证票据信息
  20. var oUser = new UserInfo { bRes = true, UserName = strUser, Password = strPwd, Ticket = FormsAuthentication.Encrypt(ticket) };
  21. //将身份信息保存在session中,验证当前请求是否是有效请求
  22. HttpContext.Current.Session[strUser] = oUser;
  23. return oUser;
  24. }
  25.  
  26. //校验用户名密码(正式环境中应该是数据库校验)
  27. private bool ValidateUser(string strUser, string strPwd)
  28. {
  29. if (strUser == "admin" && strPwd == "")
  30. {
  31. return true;
  32. }
  33. else
  34. {
  35. return false;
  36. }
  37. }
  38. }
  39.  
  40. public class UserInfo
  41. {
  42. public bool bRes { get; set; }
  43.  
  44. public string UserName { get; set; }
  45.  
  46. public string Password { get; set; }
  47.  
  48. public string Ticket { get; set; }
  49. }

这里有一点需要注意的是,因为WebApi默认是没有开启Session的,所以需要我们作一下配置,手动去启用session。如何开启WebApi里面的Session,请参考:http://www.cnblogs.com/tinya/p/4563641.html

正如上面的原理部分说的,登录如果失败,则直接返回;如果成功,则将生成的票据Ticket带到前端,传到主界面/Home/Index,下面,我们就来看看主界面Home/Index。

2、/Home/Index主界面

  1.   public class HomeController : Controller
  2. {
  3. // GET: Home
  4. public ActionResult Index(string UserName, string Ticket)
  5. {
  6. ViewBag.UserName = UserName;
  7. ViewBag.Ticket = Ticket;
  8. return View();
  9. }
  10. }
  1. <html>
  2. <head>
  3. <meta name="viewport" content="width=device-width" />
  4. <title>Index</title>
  5. <script src="~/Content/jquery-1.9.1.js"></script>
  6. <link href="~/Content/bootstrap/css/bootstrap.css" rel="stylesheet" />
  7. <script src="~/Content/bootstrap/js/bootstrap.js"></script>
  8. <script src="~/Scripts/Home/Index.js"></script>
  9. <script type="text/javascript">
  10. //打开页面的时候保存票据信息
  11. var UserName = '@ViewBag.UserName';
  12. var Ticket = '@ViewBag.Ticket';
  13. </script>
  14. </head>
  15. <body>
  16. <div>当前登录用户:'@ViewBag.UserName'</div>
  17.  
  18. <div id="div_test">
  19.  
  20. </div>
  21. </body>
  22. </html>
  1. $(function () {
  2. $.ajax({
  3. type: "get",
  4. url: "http://localhost:27221/api/Charging/GetAllChargingData",
  5. data: {},
  6. beforeSend: function (XHR) {
  7. //发送ajax请求之前向http的head里面加入验证信息
  8. XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket);
  9. },
  10. success: function (data, status) {
  11. if (status == "success") {
  12. $("#div_test").html(data);
  13. }
  14. },
  15. error: function (e) {
  16. $("#div_test").html("Error");
  17. },
  18. complete: function () {
  19.  
  20. }
  21.  
  22. });
  23. });

这里需要说明的是,我们在发送ajax请求之前,通过 XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket); 这一句向请求的报文头里面增加票据信息。就是因为这里加了这一句,所以才有我们下图中的红线部分:

3、WebApiCORS验证部分(重点)

我们看到,上面的/Home/Index页面里面发送了ajax请求去访问服务的 http://localhost:27221/api/Charging/GetAllChargingData 这个接口,那么我们在WebApi里面怎么去验证这个请求和合法的请求呢?接下来我们重点看看验证的这个过程。

3.1、在WebApiCORS项目里面自定义一个类RequestAuthorizeAttribute,去继承我们的AuthorizeAttribute这个类。然后重写OnAuthorization方法,在这个方法里面取到请求头的Ticket信息,然后校验用户名密码是否合理。

  1.    /// <summary>
  2. /// 自定义此特性用于接口的身份验证
  3. /// </summary>
  4. public class RequestAuthorizeAttribute : AuthorizeAttribute
  5. {
  6. //重写基类的验证方式,加入我们自定义的Ticket验证
  7. public override void OnAuthorization(System.Web.Http.Controllers.HttpActionContext actionContext)
  8. {
  9. //从http请求的头里面获取身份验证信息,验证是否是请求发起方的ticket
  10. var authorization = actionContext.Request.Headers.Authorization;
  11. if ((authorization != null) && (authorization.Parameter != null))
  12. {
  13. //解密用户ticket,并校验用户名密码是否匹配
  14. var encryptTicket = authorization.Parameter;
  15. if (ValidateTicket(encryptTicket))
  16. {
  17. base.IsAuthorized(actionContext);
  18. }
  19. else
  20. {
  21. HandleUnauthorizedRequest(actionContext);
  22. }
  23. }
  24. //如果取不到身份验证信息,并且不允许匿名访问,则返回未验证401
  25. else
  26. {
  27. var attributes = actionContext.ActionDescriptor.GetCustomAttributes<AllowAnonymousAttribute>().OfType<AllowAnonymousAttribute>();
  28. bool isAnonymous = attributes.Any(a => a is AllowAnonymousAttribute);
  29. if (isAnonymous) base.OnAuthorization(actionContext);
  30. else HandleUnauthorizedRequest(actionContext);
  31. }
  32. }
  33.  
  34. //校验用户名密码(正式环境中应该是数据库校验)
  35. private bool ValidateTicket(string encryptTicket)
  36. {
  37. //解密Ticket
  38. var strTicket = FormsAuthentication.Decrypt(encryptTicket).UserData;
  39.  
  40. //从Ticket里面获取用户名和密码
  41. var index = strTicket.IndexOf("&");
  42. string strUser = strTicket.Substring(, index);
  43. string strPwd = strTicket.Substring(index + );
  44.  
  45. if (strUser == "admin" && strPwd == "")
  46. {
  47. return true;
  48. }
  49. else
  50. {
  51. return false;
  52. }
  53. }
  54. }

3.2、在具体的Api接口增加我们上面自定义类的特性

  1. [RequestAuthorize]
  2. public class ChargingController : ApiController
  3. {
  4. /// <summary>
  5. /// 得到所有数据
  6. /// </summary>
  7. /// <returns>返回数据</returns>
  8. [HttpGet]
  9. public string GetAllChargingData()
  10. {
  11. return "Success";
  12. }
  13.  
  14. /// <summary>
  15. /// 得到当前Id的所有数据
  16. /// </summary>
  17. /// <param name="id">参数Id</param>
  18. /// <returns>返回数据</returns>
  19. [HttpGet]
  20. public string GetAllChargingData(string id)
  21. {
  22. return "ChargingData" + id;
  23. }
  24.  
  25. }

增加了特性标注之后,每次请求这个API里面的接口之前,程序会先进入到我们override过的 OnAuthorization() 方法里面,验证通过之后,才会进到相应的方法里面去执行,否则返回401。

四、优化

通过上面的几步,基本就能达到我们想要的身份认证的效果,但是总是感觉不太方便,主要不太方便的点有以下几个。

  1. 每次新建一个API,对应的接口上面都要标注 [RequestAuthorize] 这个一个东西,感觉好麻烦。
  2. 每次发送ajax请求,都要在beforeSend事件里面加 XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket); 这个,感觉也麻烦。
  3. 如果有些WebApi服务的某些方法,我们不想使用这个验证,让它可以匿名用户验证(比如我们的登录方法Login)。该怎么处理呢。

关于以上两点,我们优化下

1、解决API的问题

在API里面加一个公共的父类,在父类上面标注 [RequestAuthorize] 即可。

  1. namespace WebApiCORS.Controllers
  2. {
  3. [RequestAuthorize]
  4. [EnableCors(origins: "*", headers: "*", methods: "*")]
  5. public class BaseApiController : ApiController
  6. {
  7. }
  8. }
  1. namespace WebApiCORS.Controllers
  2. {
  3. public class ChargingController : BaseApiController
  4. {
  5. /// <summary>
  6. /// 得到所有数据
  7. /// </summary>
  8. /// <returns>返回数据</returns>
  9. [HttpGet]
  10. public string GetAllChargingData()
  11. {
  12. return "Success";
  13. }
  14.  
  15. /// <summary>
  16. /// 得到当前Id的所有数据
  17. /// </summary>
  18. /// <param name="id">参数Id</param>
  19. /// <returns>返回数据</returns>
  20. [HttpGet]
  21. public string GetAllChargingData(string id)
  22. {
  23. return "ChargingData" + id;
  24. }
  25.   }
  26. }

注意:我们登录的请求是不需要验证的,因为登录的时候还没有产生票据,所以登录的API不能够继承 BaseApiController

2、解决ajax的问题

还记得我们在 JS组件系列——封装自己的JS组件,你也可以 这篇里面介绍的增加ajax的error事件的公共处理方法吗?我们是否也可以通过同样的机制去增加这个呢。新建一个文件Jquery_ajax_extention.js

  1. (function ($) {
  2. //1.得到$.ajax的对象
  3. var _ajax = $.ajax;
  4. $.ajax = function (options) {
  5. //2.每次调用发送ajax请求的时候定义默认的error处理方法
  6. var fn = {
  7. error: function (XMLHttpRequest, textStatus, errorThrown) {
  8. toastr.error(XMLHttpRequest.responseText, '错误消息', { closeButton: true, timeOut: 0, positionClass: 'toast-top-full-width' });
  9. },
  10. success: function (data, textStatus) { },
  11. beforeSend: function (XHR) { },
  12. complete: function (XHR, TS) { }
  13. }
  14. //3.扩展原生的$.ajax方法,返回最新的参数
  15. var _options = $.extend({}, {
  16. error: function (XMLHttpRequest, textStatus, errorThrown) {
  17. fn.error(XMLHttpRequest, textStatus, errorThrown);
  18. },
  19. success: function (data, textStatus) {
  20. fn.success(data, textStatus);
  21. },
  22. beforeSend: function (XHR) {
  23. XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket);
  24. fn.beforeSend(XHR);
  25. },
  26. complete: function (XHR, TS) {
  27. fn.complete(XHR, TS);
  28. }
  29. }, options);
  30. //4.将最新的参数传回ajax对象
  31. _ajax(_options);
  32. };
  33. })(jQuery);

引用这个js后再发送ajax不必在每个请求的beforeSend里面写了。

3、解决特殊不想使用验证的方法

如果我们某些方法不想使用验证,使得它可以让匿名用户访问,我们可以在方法的上面加特性标注 [AllowAnonymous] ,申明该方法运行匿名访问。比如:

  1.   public class ChargingController : BaseApiController
  2. {
  3. /// <summary>
  4. /// 得到所有数据
  5. /// </summary>
  6. /// <returns>返回数据</returns>
  7. [HttpGet]
  8. public string GetAllChargingData()
  9. {
  10. return "Success";
  11. }
  12.  
  13. /// <summary>
  14. /// 得到当前Id的所有数据
  15. /// </summary>
  16. /// <param name="id">参数Id</param>
  17. /// <returns>返回数据</returns>
  18. [HttpGet]
  19. [AllowAnonymous]
  20. public string GetAllChargingData(string id)
  21. {
  22. return "ChargingData" + id;
  23. }
  24.   }

五、总结

以上结合一个实例讲解了下Basic认证的实现原理以及简单使用,本文观点都是来自博主自己的理解,如果有不全面的地方,还望园友们斧正。如果本文能够或多或少帮到你,不妨帮忙推荐,博主一定继续努力~~

C#进阶系列——WebApi 身份认证解决方案:Basic基础认证的更多相关文章

  1. #进阶系列——WebApi 身份认证解决方案:Basic基础认证

    阅读目录 一.为什么需要身份认证 二.Basic基础认证的原理解析 1.常见的认证方式 2.Basic基础认证原理 三.Basic基础认证的代码示例 1.登录过程 2./Home/Index主界面 3 ...

  2. C#进阶系列——WebApi身份认证解决方案:Basic基础认证 (转)

    http://www.cnblogs.com/landeanfen/p/5287064.html 前言:最近,讨论到数据库安全的问题,于是就引出了WebApi服务没有加任何验证的问题.也就是说,任何人 ...

  3. c# WebApi之身份验证:Basic基础认证

    为什么需要身份认证 身份认证是为了提高接口访问的安全性,如果没有身份验证,那么任何匿名用户只要知道服务器的url,就可以随意访问服务器,从而访问或者操作数据库,这会是很恐怖的事. 什么是Basic基础 ...

  4. C#进阶系列——WebApi 跨域问题解决方案:CORS

    前言:上篇总结了下WebApi的接口测试工具的使用,这篇接着来看看WebAPI的另一个常见问题:跨域问题.本篇主要从实例的角度分享下CORS解决跨域问题一些细节. WebApi系列文章 C#进阶系列— ...

  5. C#进阶系列——WebApi 异常处理解决方案

    前言:上篇C#进阶系列——WebApi接口传参不再困惑:传参详解介绍了WebApi参数的传递,这篇来看看WebApi里面异常的处理.关于异常处理,作为程序员的我们肯定不陌生,记得在介绍 AOP 的时候 ...

  6. C#进阶系列——WebApi 跨域问题解决方案:CORS(转载)

    C#进阶系列——WebApi 跨域问题解决方案:CORS   阅读目录 一.跨域问题的由来 二.跨域问题解决原理 三.跨域问题解决细节 1.场景描述 2.场景测试 四.总结 正文 前言:上篇总结了下W ...

  7. C#进阶系列——WebApi 异常处理解决方案(转)

    出处:http://www.cnblogs.com/landeanfen/p/5363846.html 阅读目录 一.使用异常筛选器捕获所有异常 二.HttpResponseException自定义异 ...

  8. C#进阶系列——WebApi 接口返回值不困惑:返回值类型详解

    前言:已经有一个月没写点什么了,感觉心里空落落的.今天再来篇干货,想要学习Webapi的园友们速速动起来,跟着博主一起来学习吧.之前分享过一篇 C#进阶系列——WebApi接口传参不再困惑:传参详解  ...

  9. C#进阶系列——WebApi 接口参数不再困惑:传参详解

    前言:还记得刚使用WebApi那会儿,被它的传参机制折腾了好久,查阅了半天资料.如今,使用WebApi也有段时间了,今天就记录下API接口传参的一些方式方法,算是一个笔记,也希望能帮初学者少走弯路.本 ...

随机推荐

  1. 扩展方法(C#)

    扩展方法使你能够向现有类型“添加”方法,而无需创建新的派生类型.重新编译或以其他方式修改原始类型.扩展方法是一种特殊的静态方法,但可以像扩展类型上的实例方法一样进行调用. 下面的示例为String添加 ...

  2. ASP.NET Core 导入导出Excel xlsx 文件

    ASP.NET Core 使用EPPlus.Core导入导出Excel xlsx 文件,EPPlus.Core支持Excel 2007/2010 xlsx文件导入导出,可以运行在Windows, Li ...

  3. DotNet 资源大全

    awesome-dotnet 是由 quozd 发起和维护.内容包括:编译器.压缩.应用框架.应用模板.加密.数据库.反编译.IDE.日志.风格指南等. https://github.com/jobb ...

  4. python 数据类型 ---字符串

    1. 字符串去除空白 ,strip() , 包括空格,tab键, 换行符 >>> name = " Frank " >>> name.strip ...

  5. Be a new gentlemen

    学好技术的同时,更要注重自身素养的提升! 一  .有则改之,无责加冕 1.女士优先 2. 不随地吐痰, 不乱扔垃圾, 不在人群中抽烟 3. 不大声喧哗 4. 不插队,碰到别人要说抱歉 5. 不在公共交 ...

  6. java异常处理(父子异常的处理)

    我当初学java异常处理的时候,对于父子异常的处理,我记得几句话“子类方法只能抛出父类方法所抛出的异常或者是其子异常,子类构造器必须要抛出父类构造器的异常或者其父异常”.那个时候还不知道子类方法为什么 ...

  7. How To Join XLA_AE_HEADERS and RCV_TRANSACTIONS? [ID 558514.1]

    Applies to: Oracle Inventory Management - Version: 12.0.6<max_ver> and later   [Release: 12 an ...

  8. Using Dagger2 in Android

    Dagger2是一个Java和Android的依赖注入框架. 本文介绍Android中dagger2的基本使用. 其中包括@Inject, @Component, @Module和@Provides注 ...

  9. ios UIWebView自定义Alert风格的弹框

    之前开发过一个App,因为公司之前写好了网页版的内容和安卓版本的App,我进去后老板要求我ios直接用网页的内容,而不需要自己再搭建框架.我一听,偷笑了,这不就是一个UIWebView吗?简单! 但是 ...

  10. MBProgressHUD 显示后,为何不能点击屏幕其他地方

    解决办法: hud.userInteractionEnabled= NO;  就是这么简单粗暴!这个问题 我一定要发到首页候选区! /********************************* ...