WebApi 登录身份验证

2023-11-15

前言:Web 用户的身份验证,及页面操作权限验证是B/S系统的基础功能,一个功能复杂的业务应用系统,通过角色授权来控制用户访问,本文通过Form认证,Mvc的Controller基类及Action的权限验证来实现Web系统登录,Mvc前端权限校验以及WebApi服务端的访问校验功能。


1. Web Form认证介绍

Web应用的访问方式因为是基于浏览器的Http地址请求,所以需要验证用户身份的合法性。目前常见的方式是Form认证,其处理逻辑描述如下:
1. 用户首先要在登录页面输入用户名和密码,然后登录系统,获取合法身份的票据,再执行后续业务处理操作;
2. 用户在没有登录的情况下提交Http页面访问请求,如果该页面不允许匿名访问,则直接跳转到登录页面;
3. 对于允许匿名访问的页面请求,系统不做权限验证,直接处理业务数据,并返回给前端;
4. 对于不同权限要求的页面Action操作,系统需要校验用户角色,计算权限列表,如果请求操作在权限列表中,则正常访问,如果不在权限列表中,则提示“未授权的访问操作”到异常处理页面。


2. WebApi 服务端Basic 方式验证

WebApi服务端接收访问请求,需要做安全验证处理,验证处理步骤如下:
1. 如果是合法的Http请求,在Http请求头中会有用户身份的票据信息,服务端会读取票据信息,并校验票据信息是否完整有效,如果满足校验要求,则进行业务数据的处理,并返回给请求发起方;
2. 如果没有票据信息,或者票据信息不是合法的,则返回“未授权的访问”异常消息给前端,由前端处理此异常。


3. 登录及权限验证流程




流程处理步骤说明:
1. 用户打开浏览器,并在地址栏中输入页面请求地址,提交;
2. 浏览器解析Http请求,发送到Web服务器;Web服务器验证用户请求,首先判断是否有登录的票据信息;
3. 用户没有登录票据信息,则跳转到登录页面;
4. 用户输入用户名和密码信息;
5. 浏览器提交登录表单数据给Web服务器;
6. Web服务需要验证用户名和密码是否匹配,发送api请求给api服务器;
7. api用户账户服务根据用户名,读取存储在数据库中的用户资料,判断密码是否匹配;
1)如果用户名和密码不匹配,则提示密码错误等信息,然该用户重新填写登录资料;
2)如果验证通过,则保存用户票据信息;
8. 接第3步,如果用户有登录票据信息,则跳转到用户请求的页面;
9. 验证用户对当前要操作的页面或页面元素是否有权限操作,首先需要发起api服务请求,获取用户的权限数据;
10. api用户权限服务根据用户名,查找该用户的角色信息,并计算用户权限列表,封装为Json数据并返回;
11. 当用户有权限操作页面或页面元素时,跳转到页面,并由页面Controller提交业务数据处理请求到api服务器;
   如果用户没有权限访问该页面或页面元素时,则显示“未授权的访问操作”,跳转到系统异常处理页面。
12. api业务服务处理业务逻辑,并将结果以Json 数据返回;
13. 返回渲染后的页面给浏览器前端,并呈现业务数据到页面;
14. 用户填写业务数据,或者查找业务数据;
15. 当填写或查找完业务数据后,用户提交表单数据;
16. 浏览器脚本提交get,post等请求给web服务器,由web服务器再次解析请求操作,重复步骤2的后续流程;
17. 当api服务器验证用户身份是,没有可信用户票据,系统提示“未授权的访问操作”,跳转到系统异常处理页面。


4. Mvc前端代码示例

4.1 用户登录AccountController

  1. <span style="font-size: 18px;"> </span><span style="font-size: 14px;">
  2. public class AccountController : Controller  
  3.     {  
  4.         //  
  5.         // GET: /Logon/  
  6.   
  7.         public ActionResult Login(string returnUrl)  
  8.         {  
  9.             ViewBag.ReturnUrl = returnUrl;  
  10.             return View();  
  11.         }  
  12.   
  13.         [HttpPost]  
  14.         public ActionResult Logon(LoginUser loginUser, string returnUrl)  
  15.         {  
  16.             string strUserName = loginUser.UserName;  
  17.             string strPassword = loginUser.Password;  
  18.             var accountModel = new AccountModel();  
  19.   
  20.             //验证用户是否是系统注册用户  
  21.             if (accountModel.ValidateUserLogin(strUserName, strPassword))  
  22.             {  
  23.                 if (Url.IsLocalUrl(returnUrl))  
  24.                 {  
  25.                     //创建用户ticket信息  
  26.                     accountModel.CreateLoginUserTicket(strUserName, strPassword);  
  27.   
  28.                     //读取用户权限数据  
  29.                     accountModel.GetUserAuthorities(strUserName);  
  30.   
  31.                     return new RedirectResult(returnUrl);  
  32.                 }  
  33.                 else  
  34.                 {  
  35.                     return RedirectToAction("Index""Home");  
  36.                 }                 
  37.             }  
  38.             else  
  39.             {  
  40.                 throw new ApplicationException("无效登录用户!");  
  41.             }  
  42.         }  
  43.   
  44.         /// <summary>  
  45.         /// 用户注销,注销之前,清除用户ticket  
  46.         /// </summary>  
  47.         /// <returns></returns>  
  48.         [HttpPost]  
  49.         public ActionResult Logout()  
  50.         {  
  51.             var accountModel = new AccountModel();  
  52.             accountModel.Logout();  
  53.   
  54.             return RedirectToAction("Login""Account");  
  55.         }  
  56.     }</span>  
 public class AccountController : Controller
    {
        //
        // GET: /Logon/

        public ActionResult Login(string returnUrl)
        {
            ViewBag.ReturnUrl = returnUrl;
            return View();
        }

        [HttpPost]
        public ActionResult Logon(LoginUser loginUser, string returnUrl)
        {
            string strUserName = loginUser.UserName;
            string strPassword = loginUser.Password;
            var accountModel = new AccountModel();

            //验证用户是否是系统注册用户
            if (accountModel.ValidateUserLogin(strUserName, strPassword))
            {
                if (Url.IsLocalUrl(returnUrl))
                {
                    //创建用户ticket信息
                    accountModel.CreateLoginUserTicket(strUserName, strPassword);

                    //读取用户权限数据
                    accountModel.GetUserAuthorities(strUserName);

                    return new RedirectResult(returnUrl);
                }
                else
                {
                    return RedirectToAction("Index", "Home");
                }               
            }
            else
            {
                throw new ApplicationException("无效登录用户!");
            }
        }

        /// <summary>
        /// 用户注销,注销之前,清除用户ticket
        /// </summary>
        /// <returns></returns>
        [HttpPost]
        public ActionResult Logout()
        {
            var accountModel = new AccountModel();
            accountModel.Logout();

            return RedirectToAction("Login", "Account");
        }
    }

4.2 用户模型AccountModel

  1. <span style="font-size: 14px;">
  2. public class AccountModel  
  3.     {  
  4.         /// <summary>  
  5.         /// 创建登录用户的票据信息  
  6.         /// </summary>  
  7.         /// <param name="strUserName"></param>  
  8.         internal void CreateLoginUserTicket(string strUserName, string strPassword)  
  9.         {  
  10.             //构造Form验证的票据信息  
  11.             FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(1, strUserName, DateTime.Now, DateTime.Now.AddMinutes(90),  
  12.                 truestring.Format("{0}:{1}", strUserName, strPassword), FormsAuthentication.FormsCookiePath);  
  13.   
  14.             string ticString = FormsAuthentication.Encrypt(ticket);  
  15.   
  16.             //把票据信息写入Cookie和Session  
  17.             //SetAuthCookie方法用于标识用户的Identity状态为true  
  18.             HttpContext.Current.Response.Cookies.Add(new HttpCookie(FormsAuthentication.FormsCookieName, ticString));  
  19.             FormsAuthentication.SetAuthCookie(strUserName, true);  
  20.             HttpContext.Current.Session["USER_LOGON_TICKET"] = ticString;  
  21.               
  22.             //重写HttpContext中的用户身份,可以封装自定义角色数据;  
  23.             //判断是否合法用户,可以检查:HttpContext.User.Identity.IsAuthenticated的属性值  
  24.             string[] roles = ticket.UserData.Split(',');  
  25.             IIdentity identity = new FormsIdentity(ticket);  
  26.             IPrincipal principal = new GenericPrincipal(identity, roles);  
  27.             HttpContext.Current.User = principal;  
  28.         }  
  29.   
  30.         /// <summary>  
  31.         /// 获取用户权限列表数据  
  32.         /// </summary>  
  33.         /// <param name="userName"></param>  
  34.         /// <returns></returns>  
  35.         internal string GetUserAuthorities(string userName)  
  36.         {  
  37.             //从WebApi 访问用户权限数据,然后写入Session  
  38.             string jsonAuth = "[{\"Controller\": \"SampleController\", \"Actions\":\"Apply,Process,Complete\"}, {\"Controller\": \"Product\", \"Actions\": \"List,Get,Detail\"}]";  
  39.             var userAuthList = ServiceStack.Text.JsonSerializer.DeserializeFromString(jsonAuth, typeof(UserAuthModel[]));  
  40.             HttpContext.Current.Session["USER_AUTHORITIES"] = userAuthList;  
  41.   
  42.             return jsonAuth;  
  43.         }  
  44.   
  45.         /// <summary>  
  46.         /// 读取数据库用户表数据,判断用户密码是否匹配  
  47.         /// </summary>  
  48.         /// <param name="name"></param>  
  49.         /// <param name="password"></param>  
  50.         /// <returns></returns>  
  51.         internal bool ValidateUserLogin(string name, string password)  
  52.         {  
  53.             //bool isValid = password == passwordInDatabase;  
  54.             return true;  
  55.         }  
  56.   
  57.         /// <summary>  
  58.         /// 用户注销执行的操作  
  59.         /// </summary>  
  60.         internal void Logout()  
  61.         {  
  62.             FormsAuthentication.SignOut();  
  63.         }  
  64.     }</span>  
public class AccountModel
    {
        /// <summary>
        /// 创建登录用户的票据信息
        /// </summary>
        /// <param name="strUserName"></param>
        internal void CreateLoginUserTicket(string strUserName, string strPassword)
        {
            //构造Form验证的票据信息
            FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(1, strUserName, DateTime.Now, DateTime.Now.AddMinutes(90),
                true, string.Format("{0}:{1}", strUserName, strPassword), FormsAuthentication.FormsCookiePath);

            string ticString = FormsAuthentication.Encrypt(ticket);

            //把票据信息写入Cookie和Session
            //SetAuthCookie方法用于标识用户的Identity状态为true
            HttpContext.Current.Response.Cookies.Add(new HttpCookie(FormsAuthentication.FormsCookieName, ticString));
            FormsAuthentication.SetAuthCookie(strUserName, true);
            HttpContext.Current.Session["USER_LOGON_TICKET"] = ticString;
            
            //重写HttpContext中的用户身份,可以封装自定义角色数据;
            //判断是否合法用户,可以检查:HttpContext.User.Identity.IsAuthenticated的属性值
            string[] roles = ticket.UserData.Split(',');
            IIdentity identity = new FormsIdentity(ticket);
            IPrincipal principal = new GenericPrincipal(identity, roles);
            HttpContext.Current.User = principal;
        }

        /// <summary>
        /// 获取用户权限列表数据
        /// </summary>
        /// <param name="userName"></param>
        /// <returns></returns>
        internal string GetUserAuthorities(string userName)
        {
            //从WebApi 访问用户权限数据,然后写入Session
            string jsonAuth = "[{\"Controller\": \"SampleController\", \"Actions\":\"Apply,Process,Complete\"}, {\"Controller\": \"Product\", \"Actions\": \"List,Get,Detail\"}]";
            var userAuthList = ServiceStack.Text.JsonSerializer.DeserializeFromString(jsonAuth, typeof(UserAuthModel[]));
            HttpContext.Current.Session["USER_AUTHORITIES"] = userAuthList;

            return jsonAuth;
        }

        /// <summary>
        /// 读取数据库用户表数据,判断用户密码是否匹配
        /// </summary>
        /// <param name="name"></param>
        /// <param name="password"></param>
        /// <returns></returns>
        internal bool ValidateUserLogin(string name, string password)
        {
            //bool isValid = password == passwordInDatabase;
            return true;
        }

        /// <summary>
        /// 用户注销执行的操作
        /// </summary>
        internal void Logout()
        {
            FormsAuthentication.SignOut();
        }
    }


4.3 控制器基类WebControllerBase

  1. <span style="font-size: 14px;">/// <summary>  
  2.     /// 前端Mvc控制器基类  
  3.     /// </summary>  
  4.     [Authorize]  
  5.     public abstract class WebControllerBase : Controller  
  6.     {  
  7.         /// <summary>  
  8.         /// 对应api的Url  
  9.         /// </summary>  
  10.         public string ApiUrl  
  11.         {  
  12.             get;  
  13.             protected set;  
  14.         }  
  15.   
  16.         /// <summary>  
  17.         /// 用户权限列表  
  18.         /// </summary>  
  19.         public UserAuthModel[] UserAuthList  
  20.         {  
  21.             get  
  22.             {  
  23.                 return AuthorizedUser.Current.UserAuthList;  
  24.             }  
  25.         }  
  26.   
  27.         /// <summary>  
  28.         /// 登录用户票据  
  29.         /// </summary>  
  30.         public string UserLoginTicket  
  31.         {  
  32.             get  
  33.             {  
  34.                 return AuthorizedUser.Current.UserLoginTicket;  
  35.             }  
  36.         }  
  37.     }</span>  
/// <summary>
    /// 前端Mvc控制器基类
    /// </summary>
    [Authorize]
    public abstract class WebControllerBase : Controller
    {
        /// <summary>
        /// 对应api的Url
        /// </summary>
        public string ApiUrl
        {
            get;
            protected set;
        }

        /// <summary>
        /// 用户权限列表
        /// </summary>
        public UserAuthModel[] UserAuthList
        {
            get
            {
                return AuthorizedUser.Current.UserAuthList;
            }
        }

        /// <summary>
        /// 登录用户票据
        /// </summary>
        public string UserLoginTicket
        {
            get
            {
                return AuthorizedUser.Current.UserLoginTicket;
            }
        }
    }

4.4 权限属性RequireAuthorizationAttribute

  1. <span style="font-size: 14px;">/// <summary>  
  2.     /// 权限验证属性类  
  3.     /// </summary>  
  4.     public class RequireAuthorizeAttribute : AuthorizeAttribute  
  5.     {  
  6.         /// <summary>  
  7.         /// 用户权限列表  
  8.         /// </summary>  
  9.         public UserAuthModel[] UserAuthList  
  10.         {  
  11.             get  
  12.             {  
  13.                 return AuthorizedUser.Current.UserAuthList;  
  14.             }  
  15.         }  
  16.   
  17.         /// <summary>  
  18.         /// 登录用户票据  
  19.         /// </summary>  
  20.         public string UserLoginTicket  
  21.         {  
  22.             get  
  23.             {  
  24.                 return AuthorizedUser.Current.UserLoginTicket;  
  25.             }  
  26.         }  
  27.   
  28.         public override void OnAuthorization(AuthorizationContext filterContext)  
  29.         {  
  30.             base.OnAuthorization(filterContext);  
  31.   
  32.             验证是否是登录用户  
  33.             var identity = filterContext.HttpContext.User.Identity;  
  34.             if (identity.IsAuthenticated)  
  35.             {  
  36.                 var actionName = filterContext.ActionDescriptor.ActionName;  
  37.                 var controllerName = filterContext.ActionDescriptor.ControllerDescriptor.ControllerName;  
  38.   
  39.                 //验证用户操作是否在权限列表中  
  40.                 if (HasActionQulification(actionName, controllerName, identity.Name))  
  41.                     if (!string.IsNullOrEmpty(UserLoginTicket))  
  42.                         //有效登录用户,有权限访问此Action,则写入Cookie信息  
  43.                         filterContext.HttpContext.Response.Cookies[FormsAuthentication.FormsCookieName].Value = UserLoginTicket;  
  44.                     else  
  45.                         //用户的Session, Cookie都过期,需要重新登录  
  46.                         filterContext.HttpContext.Response.Redirect("~/Account/Login"false);  
  47.                 else  
  48.                     //虽然是登录用户,但没有该Action的权限,跳转到“未授权访问”页面  
  49.                     filterContext.HttpContext.Response.Redirect("~/Home/UnAuthorized"true);  
  50.             }  
  51.             else  
  52.             {  
  53.                 //未登录用户,则判断是否是匿名访问  
  54.                 var attr = filterContext.ActionDescriptor.GetCustomAttributes(true).OfType<AllowAnonymousAttribute>();  
  55.                 bool isAnonymous = attr.Any(a => a is AllowAnonymousAttribute);  
  56.   
  57.                 if (!isAnonymous)  
  58.                     //未验证(登录)的用户, 而且是非匿名访问,则转向登录页面  
  59.                     filterContext.HttpContext.Response.Redirect("~/Account/Login"true);  
  60.             }  
  61.         }  
  62.   
  63.         /// <summary>  
  64.         /// 从权限列表验证用户是否有权访问Action  
  65.         /// </summary>  
  66.         /// <param name="actionName"></param>  
  67.         /// <param name="controllerName"></param>  
  68.         /// <returns></returns>  
  69.         private bool HasActionQulification(string actionName, string controllerName, string userName)  
  70.         {  
  71.             //从该用户的权限数据列表中查找是否有当前Controller和Action的item  
  72.             var auth = UserAuthList.FirstOrDefault(a =>  
  73.             {  
  74.                 bool rightAction = false;  
  75.                 bool rightController = a.Controller == controllerName;  
  76.                 if (rightController)  
  77.                 {  
  78.                     string[] actions = a.Actions.Split(',');  
  79.                     rightAction = actions.Contains(actionName);  
  80.                 }  
  81.                 return rightAction;  
  82.             });  
  83.   
  84.             //此处可以校验用户的其它权限条件  
  85.             //var notAllowed = HasOtherLimition(userName);  
  86.             //var result = (auth != null) && notAllowed;  
  87.             //return result;  
  88.   
  89.             return (auth != null);  
  90.         }  
  91.     }</span>  
/// <summary>
    /// 权限验证属性类
    /// </summary>
    public class RequireAuthorizeAttribute : AuthorizeAttribute
    {
        /// <summary>
        /// 用户权限列表
        /// </summary>
        public UserAuthModel[] UserAuthList
        {
            get
            {
                return AuthorizedUser.Current.UserAuthList;
            }
        }

        /// <summary>
        /// 登录用户票据
        /// </summary>
        public string UserLoginTicket
        {
            get
            {
                return AuthorizedUser.Current.UserLoginTicket;
            }
        }

        public override void OnAuthorization(AuthorizationContext filterContext)
        {
            base.OnAuthorization(filterContext);

            验证是否是登录用户
            var identity = filterContext.HttpContext.User.Identity;
            if (identity.IsAuthenticated)
            {
                var actionName = filterContext.ActionDescriptor.ActionName;
                var controllerName = filterContext.ActionDescriptor.ControllerDescriptor.ControllerName;

                //验证用户操作是否在权限列表中
                if (HasActionQulification(actionName, controllerName, identity.Name))
                    if (!string.IsNullOrEmpty(UserLoginTicket))
                        //有效登录用户,有权限访问此Action,则写入Cookie信息
                        filterContext.HttpContext.Response.Cookies[FormsAuthentication.FormsCookieName].Value = UserLoginTicket;
                    else
                        //用户的Session, Cookie都过期,需要重新登录
                        filterContext.HttpContext.Response.Redirect("~/Account/Login", false);
                else
                    //虽然是登录用户,但没有该Action的权限,跳转到“未授权访问”页面
                    filterContext.HttpContext.Response.Redirect("~/Home/UnAuthorized", true);
            }
            else
            {
                //未登录用户,则判断是否是匿名访问
                var attr = filterContext.ActionDescriptor.GetCustomAttributes(true).OfType<AllowAnonymousAttribute>();
                bool isAnonymous = attr.Any(a => a is AllowAnonymousAttribute);

                if (!isAnonymous)
                    //未验证(登录)的用户, 而且是非匿名访问,则转向登录页面
                    filterContext.HttpContext.Response.Redirect("~/Account/Login", true);
            }
        }

        /// <summary>
        /// 从权限列表验证用户是否有权访问Action
        /// </summary>
        /// <param name="actionName"></param>
        /// <param name="controllerName"></param>
        /// <returns></returns>
        private bool HasActionQulification(string actionName, string controllerName, string userName)
        {
            //从该用户的权限数据列表中查找是否有当前Controller和Action的item
            var auth = UserAuthList.FirstOrDefault(a =>
            {
                bool rightAction = false;
                bool rightController = a.Controller == controllerName;
                if (rightController)
                {
                    string[] actions = a.Actions.Split(',');
                    rightAction = actions.Contains(actionName);
                }
                return rightAction;
            });

            //此处可以校验用户的其它权限条件
            //var notAllowed = HasOtherLimition(userName);
            //var result = (auth != null) && notAllowed;
            //return result;

            return (auth != null);
        }
    }

4.5 业务Controller示例

  1. <span style="font-size: 14px;">
  2. public class ProductController : WebControllerBase  
  3. {  
  4.   
  5.         [AllowAnonymous]  
  6.         public ActionResult Query()  
  7.         {  
  8.             return View("ProductQuery");  
  9.         }  
  10.   
  11.         [HttpGet]  
  12.         //[AllowAnonymous]  
  13.         [RequireAuthorize]  
  14.         public ActionResult Detail(string id)  
  15.         {  
  16.             var cookie = HttpContext.Request.Cookies;  
  17.             string url = base.ApiUrl + "/Get/" + id;  
  18.             HttpClient httpClient = HttpClientHelper.Create(url, base.UserLoginTicket);  
  19.               
  20.             string result = httpClient.GetString();  
  21.             var model = JsonSerializer.DeserializeFromString<Product>(result);  
  22.             ViewData["PRODUCT_ADD_OR_EDIT"] = "E";  
  23.             return View("ProductForm", model);  
  24.         }  
  25. }</span>  
public class ProductController : WebControllerBase
{

        [AllowAnonymous]
        public ActionResult Query()
        {
            return View("ProductQuery");
        }

        [HttpGet]
        //[AllowAnonymous]
        [RequireAuthorize]
        public ActionResult Detail(string id)
        {
            var cookie = HttpContext.Request.Cookies;
            string url = base.ApiUrl + "/Get/" + id;
            HttpClient httpClient = HttpClientHelper.Create(url, base.UserLoginTicket);
            
            string result = httpClient.GetString();
            var model = JsonSerializer.DeserializeFromString<Product>(result);
            ViewData["PRODUCT_ADD_OR_EDIT"] = "E";
            return View("ProductForm", model);
        }
}


5.  WebApi 服务端代码示例

5.1 控制器基类ApiControllerBase

  1. /// <summary>  
  2. /// Controller的基类,用于实现适合业务场景的基础功能  
  3. /// </summary>  
  4. /// <typeparam name="T"></typeparam>  
  5. [BasicAuthentication]  
  6. public abstract class ApiControllerBase : ApiController  
  7. {  
  8.   
  9. }  
    /// <summary>
    /// Controller的基类,用于实现适合业务场景的基础功能
    /// </summary>
    /// <typeparam name="T"></typeparam>
    [BasicAuthentication]
    public abstract class ApiControllerBase : ApiController
    {

    }


5.2 权限属性BaseAuthenticationAttribute

  1. /// <summary>  
  2.     /// 基本验证Attribtue,用以Action的权限处理  
  3.     /// </summary>  
  4.     public class BasicAuthenticationAttribute : ActionFilterAttribute  
  5.     {  
  6.         /// <summary>  
  7.         /// 检查用户是否有该Action执行的操作权限  
  8.         /// </summary>  
  9.         /// <param name="actionContext"></param>  
  10.         public override void OnActionExecuting(HttpActionContext actionContext)  
  11.         {  
  12.             //检验用户ticket信息,用户ticket信息来自调用发起方  
  13.             if (actionContext.Request.Headers.Authorization != null)  
  14.             {  
  15.                 //解密用户ticket,并校验用户名密码是否匹配  
  16.                 var encryptTicket = actionContext.Request.Headers.Authorization.Parameter;  
  17.                 if (ValidateUserTicket(encryptTicket))  
  18.                     base.OnActionExecuting(actionContext);  
  19.                 else  
  20.                     actionContext.Response = new HttpResponseMessage(HttpStatusCode.Unauthorized);                     
  21.             }  
  22.             else  
  23.             {  
  24.                 //检查web.config配置是否要求权限校验  
  25.                 bool isRquired = (WebConfigurationManager.AppSettings["WebApiAuthenticatedFlag"].ToString() == "true");  
  26.                 if (isRquired)  
  27.                 {  
  28.                     //如果请求Header不包含ticket,则判断是否是匿名调用  
  29.                     var attr = actionContext.ActionDescriptor.GetCustomAttributes<AllowAnonymousAttribute>().OfType<AllowAnonymousAttribute>();  
  30.                     bool isAnonymous = attr.Any(a => a is AllowAnonymousAttribute);  
  31.   
  32.                     //是匿名用户,则继续执行;非匿名用户,抛出“未授权访问”信息  
  33.                     if (isAnonymous)  
  34.                         base.OnActionExecuting(actionContext);  
  35.                     else  
  36.                         actionContext.Response = new HttpResponseMessage(HttpStatusCode.Unauthorized);  
  37.                 }  
  38.                 else  
  39.                 {  
  40.                     base.OnActionExecuting(actionContext);  
  41.                 }  
  42.             }  
  43.         }  
  44.   
  45.         /// <summary>  
  46.         /// 校验用户ticket信息  
  47.         /// </summary>  
  48.         /// <param name="encryptTicket"></param>  
  49.         /// <returns></returns>  
  50.         private bool ValidateUserTicket(string encryptTicket)  
  51.         {  
  52.             var userTicket = FormsAuthentication.Decrypt(encryptTicket);  
  53.             var userTicketData = userTicket.UserData;  
  54.   
  55.             string userName = userTicketData.Substring(0, userTicketData.IndexOf(":"));  
  56.             string password = userTicketData.Substring(userTicketData.IndexOf(":") + 1);  
  57.   
  58.             //检查用户名、密码是否正确,验证是合法用户  
  59.             //var isQuilified = CheckUser(userName, password);  
  60.             return true;  
  61.         }  
  62.     }  
/// <summary>
    /// 基本验证Attribtue,用以Action的权限处理
    /// </summary>
    public class BasicAuthenticationAttribute : ActionFilterAttribute
    {
        /// <summary>
        /// 检查用户是否有该Action执行的操作权限
        /// </summary>
        /// <param name="actionContext"></param>
        public override void OnActionExecuting(HttpActionContext actionContext)
        {
            //检验用户ticket信息,用户ticket信息来自调用发起方
            if (actionContext.Request.Headers.Authorization != null)
            {
                //解密用户ticket,并校验用户名密码是否匹配
                var encryptTicket = actionContext.Request.Headers.Authorization.Parameter;
                if (ValidateUserTicket(encryptTicket))
                    base.OnActionExecuting(actionContext);
                else
                    actionContext.Response = new HttpResponseMessage(HttpStatusCode.Unauthorized);                   
            }
            else
            {
                //检查web.config配置是否要求权限校验
                bool isRquired = (WebConfigurationManager.AppSettings["WebApiAuthenticatedFlag"].ToString() == "true");
                if (isRquired)
                {
                    //如果请求Header不包含ticket,则判断是否是匿名调用
                    var attr = actionContext.ActionDescriptor.GetCustomAttributes<AllowAnonymousAttribute>().OfType<AllowAnonymousAttribute>();
                    bool isAnonymous = attr.Any(a => a is AllowAnonymousAttribute);

                    //是匿名用户,则继续执行;非匿名用户,抛出“未授权访问”信息
                    if (isAnonymous)
                        base.OnActionExecuting(actionContext);
                    else
                        actionContext.Response = new HttpResponseMessage(HttpStatusCode.Unauthorized);
                }
                else
                {
                    base.OnActionExecuting(actionContext);
                }
            }
        }

        /// <summary>
        /// 校验用户ticket信息
        /// </summary>
        /// <param name="encryptTicket"></param>
        /// <returns></returns>
        private bool ValidateUserTicket(string encryptTicket)
        {
            var userTicket = FormsAuthentication.Decrypt(encryptTicket);
            var userTicketData = userTicket.UserData;

            string userName = userTicketData.Substring(0, userTicketData.IndexOf(":"));
            string password = userTicketData.Substring(userTicketData.IndexOf(":") + 1);

            //检查用户名、密码是否正确,验证是合法用户
            //var isQuilified = CheckUser(userName, password);
            return true;
        }
    }

5.3 api服务Controller实例

  1. public class ProductController : ApiControllerBase  
  2. {  
  3.   
  4.         [HttpGet]  
  5.         public object Find(string id)  
  6.         {  
  7.             return ProductServiceInstance.Find(2);  
  8.         }  
  9.   
  10.      // GET api/product/5  
  11.         [HttpGet]  
  12.         [AllowAnonymous]  
  13.         public Product Get(string id)  
  14.         {  
  15.             var headers = Request.Headers;  
  16.             var p = ProductServiceInstance.GetById<Product, EPProduct>(long.Parse(id));  
  17.             if (p == null)  
  18.             {  
  19.                   throw new HttpResponseException(new HttpResponseMessage(HttpStatusCode.BadRequest)  
  20.                   Content = new StringContent("id3 not found"), ReasonPhrase = "product id not exist." });  
  21.             }  
  22.             return p;  
  23.         }  
  24. }  
public class ProductController : ApiControllerBase
{

        [HttpGet]
        public object Find(string id)
        {
            return ProductServiceInstance.Find(2);
        }

	 // GET api/product/5
        [HttpGet]
        [AllowAnonymous]
        public Product Get(string id)
        {
            var headers = Request.Headers;
            var p = ProductServiceInstance.GetById<Product, EPProduct>(long.Parse(id));
            if (p == null)
            {
                  throw new HttpResponseException(new HttpResponseMessage(HttpStatusCode.BadRequest)
                  Content = new StringContent("id3 not found"), ReasonPhrase = "product id not exist." });
            }
            return p;
        }
}


6. 其它配置说明

6.1 Mvc前端Web.Config 配置

  1. <system.web>  
  2.     <compilation debug="true" targetFramework="4.5">  
  3.       <assemblies>  
  4.         <add assembly="System.Web.Http.Data.Helpers, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" />  
  5.       </assemblies>  
  6.     </compilation>  
  7.     <httpRuntime targetFramework="4.5" />  
  8.     <authentication mode="Forms">  
  9.       <forms loginUrl="~/Account/Login" defaultUrl="~/Home/Index" protection="All" timeout="90" name=".AuthCookie"></forms>  
  10.     </authentication>  
  11.     <machineKey validationKey="3FFA12388DDF585BA5D35E7BC87E3F0AB47FBBEBD12240DD3BEA2BEAEC4ABA213F22AD27E8FAD77DCFEE306219691434908D193A17C1FC8DCE51B71A4AE54920" decryptionKey="ECB6A3AF9ABBF3F16E80685ED68DC74B0B13CCEE538EBBA97D0B893139683B3B" validation="SHA1" decryption="AES" />  
  12. </system.web>  
<system.web>
    <compilation debug="true" targetFramework="4.5">
      <assemblies>
        <add assembly="System.Web.Http.Data.Helpers, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" />
      </assemblies>
    </compilation>
    <httpRuntime targetFramework="4.5" />
    <authentication mode="Forms">
      <forms loginUrl="~/Account/Login" defaultUrl="~/Home/Index" protection="All" timeout="90" name=".AuthCookie"></forms>
    </authentication>
    <machineKey validationKey="3FFA12388DDF585BA5D35E7BC87E3F0AB47FBBEBD12240DD3BEA2BEAEC4ABA213F22AD27E8FAD77DCFEE306219691434908D193A17C1FC8DCE51B71A4AE54920" decryptionKey="ECB6A3AF9ABBF3F16E80685ED68DC74B0B13CCEE538EBBA97D0B893139683B3B" validation="SHA1" decryption="AES" />
</system.web>

machineKey节点配置,是应用于对用户ticket数据加密和解密。

6.2 WebApi服务端Web.Config配置

  1.  <system.web>  
  2.     <machineKey validationKey="3FF112388DDF585BA5D35E7BC87E3F0AB47FBBEBD12240DD3BEA2BEAEC4ABA213F22AD27E8FAD77DCFEE306219691434908D193A17C1FC8DCE51B71A4AE54920" decryptionKey="ECB6A3AF9ABBF3F16E80685ED68DC74B0B13CCEE538EBBA97D0B893139683B3B" validation="SHA1" decryption="AES" />  
  3. </system.web>  
 <system.web>
    <machineKey validationKey="3FF112388DDF585BA5D35E7BC87E3F0AB47FBBEBD12240DD3BEA2BEAEC4ABA213F22AD27E8FAD77DCFEE306219691434908D193A17C1FC8DCE51B71A4AE54920" decryptionKey="ECB6A3AF9ABBF3F16E80685ED68DC74B0B13CCEE538EBBA97D0B893139683B3B" validation="SHA1" decryption="AES" />
</system.web>

machineKey节点配置,是应用于对用户ticket数据加密和解密。

7. 总结

Web系统的用户登录及页面操作权限验证在处理逻辑上比较复杂,需要考虑到Form认证、匿名访问,Session和Cookie存储,以及Session和Cookie的过期处理,本文实现了整个权限验证框架的基本功能,供系统架构设计人员以及Web开发人员参考。


Demo项目代码地址:点击打开链接

 

原文地址:点击打开链接

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

WebApi 登录身份验证 的相关文章

  • ASP.NET CORE系列【五】webapi整理以及RESTful风格化

    原文 ASP NET CORE系列 五 webapi整理以及RESTful风格化 介绍 什么是RESTful xff1f 这里不多做赘述 xff0c 详情请百度 xff01 哈哈 xff0c 本来还想巴拉巴拉介绍一些webapi RESTf
  • uniapp中调用.net6 webapi

    使用uniapp开发程序时 xff0c 不管是小程序 xff0c 还是H5界面 xff0c 它们只是一个显示界面 xff0c 也就是只充当前台界面 xff0c 那么我们后台使用 net6 webapi写业务逻辑 xff0c 然后前端访问后端
  • ASP.Net WebAPI HttpDelete/PUT方法运行或发布到生产服务器上后出现405(Method Not Allowed)错误的解决办法

    本文只是个人的理解和学习记录 xff0c 如果觉得本文写的业余或者表达不清楚 xff0c 可以直接去参考这里 最近在写ASP NET的WebAPI xff0c 但是在使用HttpDelete方法的时候 xff0c 总是碰到405的错误 xf
  • SQLServer 調用 WebAPI [WSDL]

    某陌習慣調用ASMX文件 xff0c 開發語言最近比較常用C 結果這次合作的同事習慣用Python xff0c 還強調只會用REST風格的WebService 某陌心想這不是WebAPI嗎 xff1f 趕緊學習 正式引入WebAPI之前先簡
  • SQL 触发器与WebApi回执

    1 需求数据库表添加 xff0c 修改 xff0c 删除数据 xff0c 触发器生效 xff0c 推送数据数据到WCF接口 a 创建WCF服务 xff0c 发布服务 b 启用数据库CLR功能 xff0c 默认是关闭状态 EXEC sp co
  • c#使用HttpClient调用WebApi

    调用WebApi 可以利用HttpClient来进行Web Api的调用 由于WebA Api的调用本质上就是一次普通的发送请求与接收响应的过程 xff0c 所有HttpClient其实可以作为一般意义上发送HTTP请求的工具 using
  • SQL调用webApi

    有些时候对一些接口的调用放在数据库比放在程序里更好控制 xff0c 我这边用到的场景就是 xff0c 更具状态变化去调用 xff0c 我处理的方法就是放在 触发器里面 xff0c 只要状态数据变化就触发 xff0c 这样 xff0c 我就不
  • SqlServer调用webapi和webService接口

    1 通过http协议post调用webapi接口 xff08 json数据格式 xff09 declare 64 ServiceUrl as varchar 1000 set 64 ServiceUrl 61 39 http 127 0 0
  • vs2010 webapi开发http请求以及website中如何实现http请求

    一 vs2010 webapi开发 第一步 xff1a 创建 第二步 xff1a 离线安装NuGet 1 复制链接到浏览器打开 xff1a http visualstudiogallery msdn microsoft com 27077b
  • WebAPI中使用Autofac (过滤器的注册)

    第一步 在webAPI中安装 Autofac WebApi2 不要错误的安装Autofac Mvc5 也不要错误的安装Autofac WebApi 因为Autofac WebApi是给webapi1的 否则会报错 重写成员 Autofac
  • tms web core 调用webapi的方法

    webhttprequest组件属性设置 header Cache Control no cache no store must revalidate Content Type application x www form urlencod
  • signalr 控制台做服务端

    服务端 一 新建控制台应用程序 net framework 4 8 SignalRSelfHost 二 引入NuGet包 install package Microsoft AspNet SignalR Core install packa
  • 关于vs引用nuget包出错的解决办法(自己摸索)

    关于vs引用nuget包出错的解决办法 问题来源 解决办法 问题来源 vs2015在引用不同的版本的nuget安装包时会出现如下提示 An error occurred while retrieving package metadata f
  • ASP.NET Core WebAPI学习-6

    ASP NET Core WebAPI学习 1 ASP NET Core WebAPI学习 2 ASP NET Core WebAPI学习 3 ASP NET Core WebAPI学习 4 ASP NET Core WebAPI学习 5
  • Autofac与WebApi集成

    目录 Autofac原理 如何将Autofac与Web API集成 Autofac功能详解 1 HttpConfiguration 2 控制器 3 解析器 4 过滤器 1 注册过滤器提供程序 2 实现过滤器接口 3 注册过滤器 4 过滤器覆
  • 30、 移动端常用开发框架

    30 移动端常用开发框架 1 框架概述 框架 顾名思义就是一套架构 它会基于自身的特点向用户提供一套较为完整的解决方案 框架的控制权在框架 本身 使用者要按照框架所规定的某种规范进行开发 前端常用的框架有 Bootstrap Vue Ang
  • 如何禁用某些应用程序服务的动态 WebAPI

    我想关闭我的ABP项目中特定应用程序服务的自动WebAPI生成服务 RemoteService 属性可用于将类标记为远程服务或禁用本质上实现 IRemoteService 接口的特定类 RemoteService false public
  • 使用 Odata 查询基于 EF 的 DTO

    我有一个 ASP NET Core Web API 设置 其中包含 SQL Server 数据库和 EF 数据模型 版本 EF Microsoft EntityFrameworkCore 5 0 0 预览版 7 20365 15 OData
  • asp.net core 3.0 web api request.body 和 [frombody] 冲突 [已关闭]

    Closed 这个问题需要细节或清晰度 help closed questions 目前不接受答案 我需要让身体通过request bodyfrombody后 但测试了2天还没有找到解决方案 我已经添加Request EnableBuffe
  • 为什么在 WebApi 上下文中在 using 块中使用 HttpClient 是错误的?

    那么 问题是为什么在 using 块中使用 HttpClient 是错误的 但在 WebApi 上下文中呢 我一直在读这篇文章不要阻止异步代码 https blog stephencleary com 2012 07 dont block

随机推荐

  • 初识网络原理

    目录 局域网 简称LAN 广域网 IP地址 端口号 协议 协议分层 互联网的分层 网络设备的分层 封装和分用 局域网 简称LAN 简单来说就是把两台或多台机器连接在一起 局部组建的一种私有网络 局域网内的主机之间能方便的进行网络通信 而局域
  • Mysql 数据库创建用户,管理用户权限

    一 创建用户 为什么要创建不同的用户呢 因为root用户权限太大 为了安全起见 创建不同的用户 并赋予不同的权限 可以有效保证数据库的安全 1 使用 root 用户登录 Mysql mysql u root p 注意 若 mysql u r
  • 两波形相位差的计算值_连续模式PFC功率MOSFET电流有效值、平均值计算

    中大功率的ACDC电源都会采用有源功率因数校正PFC电路来提高其功率因数 减少对电网的干扰 在PFC电路中 常用的结构是BOOST电路 功率MOSFET工作在开关状态 将输入的电流斩波为和输入正弦波电压同相位的 具有正弦波包络线的开关电流波
  • linux日志清理脚本

    日常日志清理脚本 1 压缩文件 SUFFIX date d yesterday Y m d CURRENT date s echo CURRENT 压缩 FILES data logs shop nohup for file in FILE
  • 技术宅学会几招FFmpeg

    有些时候 我需要对某个视频文件做一些简单的处理 也或者是受亲戚朋友的委托吧 又不好意思推辞 因为人家觉得你是搞技术的 这点小事应该能轻松搞定 但是 我犯不着为这点事去安装一个笨重的多媒体软件 我也不想去网上随便找个免费的小工具 怕它不干净
  • C++ 惯用法之 PIMPL

    背景 PIMPL 是 C 中的一个编程技巧 意思为指向实现的指针 具体操作是把类的实现细节放到一个单独的类中 并用一个指针进行访问 二进制兼容性 概述 二进制兼容是指当库文件升级后所有使用该库的应用程序不必重新编译 其本质就是类的内存布局不
  • 闭环系统的零极点图判定稳定性_负反馈系统

    负反馈的作用机理是 当受外在激励或外界干扰时 系统将通过负反馈抑制或者减弱这种外在激励或者干扰 而使系统达到一个新的平衡状态 负反馈系统在工作过程是一个闭环系统 而分析开环特性只是辅助理解 因为闭环系统不容易模拟 模型不直观 在图1 1 a
  • 测试总结报告写法简单总结

    1 编写目的 编写目的先总的说本文档是什么文档 编写此文档的目的是什么 总的说一下 然后在写以下具体的编写目的 最后的预期读者从需求里粘过来 2 项目背景 从方案中粘项目背景 完全粘过来 不用任何改动 3 测试参考文档 参考文档写任务书和需
  • window重启Nginx的BAT脚本

    1 脚本入参 SET NGINX DIR C Zone nginx 1 21 4 nginx 1 21 4 该路径配置成nginx的根目录文件夹 2 Nginx管理脚本 echo off chcp 65001 color 0a rem 当前
  • C#上位机软件支持中英文多语言切换MultiLanguage

    最近遇到一个项目 客户是国外的 开发上位机程序是在中国 需支持中英文多语言切换 多语言切换思路 使用不同的xml配置文件来映射不同的语言 窗体加载时从默认语言DefaultLanguage xml中读取配置 比如中文语言 对应Chinese
  • 大数据上机基础—HDFS文件操作

    本文为在校学习大数据课程期间 对厦门大学林子雨老师大数据技术原理与应用 第三章 分布式文件系统HDFS学习指南一文进行的整理 方便自己学习查看 原文地址为大数据技术原理与应用 第三章 分布式文件系统HDFS学习指南 操作系统为Ubuntu1
  • Ubuntu下Anaconda安装opencv

    作者 黄钟健 注意 文中 xxx 表示自定义的名称 需要自己根据实际情况替换 一 安装opencv依赖库 在终端上敲入以下命令 sudo apt get install build essential sudo apt get instal
  • react多层循环跳出最外层

    function test let baseCount 5 baseWhile while baseCount let count 10 while count if count 5 break baseWhile console log
  • mac homebrew fatal: not in a git directory

    问题 在用homebrew安装软件时 提示报错 fatal not in a git directory 解决办法 先执行 brew v 出现如下提示 Homebrew 4 0 1 60 g6ad9294 fatal detected du
  • Keras自定义损失函数的4个方法

    百度能够找出来的最原始的资源貌似是这个链接 里面提供了三种方法 但是都不能解决目前我的问题 获取是我没看懂吧 主要我的custom损失函数的参数不是简单的y true y pred 又是从中间层计算loss https spaces ac
  • 驱动篇 -- PMOS管应用

    感谢阅读本文 在接下来很长的一段时间里 我将陆续分享项目实战经验 从电源 单片机 晶体管 驱动电路 显示电路 有线通讯 无线通信 传感器 原理图设计 PCB设计 软件设计 上位机等 给新手综合学习的平台 给老司机交流的平台 所有文章来源于项
  • javaIO流05:FileReader和Filewriter

    FileReader FileReader是字符流 按照字符来操作io FileReader的关系继承图 2 FileReader 相关方法 new FileReader File String read 每次读取单个字符 然后返回该字符
  • 卷积的本质及物理意义(全面理解卷积)

    卷积的本质及物理意义 提示 对卷积的理解分为三部分讲解1 信号的角度2 数学家的理解 外行 3 与多项式的关系 1 来源 卷积其实就是为冲击函数诞生的 冲击函数 是狄拉克为了解决一些瞬间作用的物理现象而提出的符号 古人曰 说一堆大道理不如举
  • ChatGPT指令大全(英文版)

    ChatGPT指令大全 英文版 前言 Act as a Linux Terminal Act as an English Translator and Improver Act as position Interviewer Act as
  • WebApi 登录身份验证

    前言 Web 用户的身份验证 及页面操作权限验证是B S系统的基础功能 一个功能复杂的业务应用系统 通过角色授权来控制用户访问 本文通过Form认证 Mvc的Controller基类及Action的权限验证来实现Web系统登录 Mvc前端权