日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > asp.net >内容正文

asp.net

ASP.NET Web API身份验证和授权

發(fā)布時間:2024/9/20 asp.net 49 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ASP.NET Web API身份验证和授权 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

英語原文地址:http://www.asp.net/web-api/overview/security/authentication-and-authorization-in-aspnet-web-api

本文是作者所理解和翻譯的內(nèi)容。

這篇文章包括兩部分:身份驗證和授權(quán)。

  • 身份驗證用來確定一個用戶的身份。例如,Alice用她的用戶名和密碼登陸系統(tǒng),服務(wù)器用她的用戶名和密碼來確定她的身份。
  • 授權(quán)是判斷一個用戶是否允許執(zhí)行某一操作。例如,Alice有獲取資源的許可,但不能創(chuàng)建資源。

身份驗證

Web API有兩種方式進(jìn)行身份驗證:在宿主程序中的身份驗證和使用 HTTP Message Handlers進(jìn)行身份驗證。

如果你的Web API運行在IIS中,那么身份驗證程序就是HTTP Modules,可以使用內(nèi)置的asp.net身份驗證模塊進(jìn)行身份驗證,也可以自己寫一個身份驗證模塊完成自定義身份驗證。

當(dāng)在宿主程序中進(jìn)行身份驗證時,宿主程序會創(chuàng)建一個principal對象,這個對象的類實現(xiàn)了IPrincipal接口,用來代表當(dāng)前代碼運行的安全上下文。宿主通過設(shè)置Thread.CurrentPrincipal?將主體附加到當(dāng)前進(jìn)程。principal包含一個關(guān)聯(lián)用戶信息的Identity?對象,如果用戶驗證通過,Identity.IsAuthenticated?屬性返回true;對于匿名請求,IsAuthenticated?返回false。關(guān)于更多的principals信息,參見Role-Based Security。

使用HTTP Message Handlers 進(jìn)行身份驗證

你可以在?HTTP message handler中創(chuàng)建身份驗證邏輯來代替使用宿主身份驗證機(jī)制,在這種機(jī)制中,message handler檢驗Http請求并設(shè)置principal。

該在何時使用HTTP Message Handler進(jìn)行身份驗證呢?這里給出了一個這種的參考:

  • 一個HTTP Module觀察所有通過ASP.NET管道的請求;一個Message Handler只觀察被路由處理的Web API請求。
  • 你可以對每個路由設(shè)置一個Message Handler,這個方便了針對特殊的路由設(shè)置特殊的身份驗證方案。
  • HTTP Module是IIS特有的;Message Handler則與宿主無關(guān),因此你可以同時在web-hosting和self-hosting中使用。
  • HTTP Module參與IIS的登陸、審核等處理。
  • HTTP Module在管道中更早的執(zhí)行,如果你使用Message Handler進(jìn)行身份驗證,在handler執(zhí)行前principal 沒有準(zhǔn)備好。此外,在response離開Message Handler后,principal 會被恢復(fù)到之前的principal 。

綜上所述,如果你不需要支持self-hosting,HTTP Module回事更好的選擇。如果你需要支持self-hosting,那就考慮使用Message Handler吧。

設(shè)置Principal

如果你的程序完成了一些自定義的身份驗證邏輯,那么你必須設(shè)置愛兩個地方的principal:

  • Thread.CurrentPrincipal. 這個屬性是在.NET中設(shè)置線程 principal的標(biāo)準(zhǔn)途徑。
  • HttpContext.Current.User. 這個屬性是ASP.NET 專用的。

下面的代碼展示了如何設(shè)置principal:

private void SetPrincipal(IPrincipal principal) {Thread.CurrentPrincipal = principal;if (HttpContext.Current != null){HttpContext.Current.User = principal;} }

對于web-hosting,你必須在這兩個地方食指principal,否則安全上下文可能會變得不一致。對于self-hosting,HttpContext.Current是null。為了確定你的代碼與宿主無關(guān),所以在賦值之前檢查一下HttpContext.Current,就像上面的代碼那樣。

授權(quán)

授權(quán)發(fā)生在管道的后面一些,更接近于controller。它讓你在授權(quán)訪問資源是可以進(jìn)行更細(xì)小粒度的操作。

  • Authorization filters?在controller Action之前運行。如果請求未授權(quán),filter返回一個錯誤的response,action不會被調(diào)用。
  • 在Controller Action內(nèi)部,你可以通過ApiController.User屬性訪問當(dāng)前principal。例如你可能要根據(jù)用戶來過濾一個資源列表,只返回屬于該用戶的資源。

使用[Authorize]屬性

Web API 提供了一個內(nèi)置的授權(quán)過濾器:AuthorizeAttribute。這個過濾器檢查用戶是否被授權(quán),如果沒有,則返回 http status code 401(Unauthorized),不會調(diào)用Action。

你可以添加將過濾器添加到globally,或Controller級別,或Action級別。

globally:要為每一個Web API請求添加約束,則在全局的過濾器列表中添加AuthorizeAttribute。

public static void Register(HttpConfiguration config) {config.Filters.Add(new AuthorizeAttribute()); }

Controller:要約束一個特殊的controller的訪問,則在controller上添加AuthorizeAttribute。

[Authorize] public class ValuesController : ApiController {public HttpResponseMessage Get(int id) { ... }public HttpResponseMessage Post() { ... } }

Action:要約束一個特殊Action的訪問,在Action上添加AuthorizeAttribute。

public class ValuesController : ApiController {public HttpResponseMessage Get() { ... }// Require authorization for a specific action.[Authorize]public HttpResponseMessage Post() { ... } }

另外,你還可以約束一個controller訪問的同時允許匿名訪問特殊的Action,這需要使用[AllowAnonymous]屬性。在下面的示例中,Post方法被約束了,而Get方法允許被匿名訪問:

[Authorize] public class ValuesController : ApiController {[AllowAnonymous]public HttpResponseMessage Get() { ... }public HttpResponseMessage Post() { ... } }

在上面的例子中,過濾器允許任何被驗證的用戶訪問受約束的方法,只有匿名用戶被拒絕。

你還可以限制一些特殊用戶或特殊角色的訪問:

// Restrict by user: [Authorize(Users = "Alice,Bob")] public class ValuesController : ApiController { }// Restrict by role: [Authorize(Roles = "Administrators")] public class ValuesController : ApiController { }

注意:Web API中的AuthorizeAttribute過濾器是在命名空間System.Web.Http中的,在MVC Controller中有一個相似的過濾器,定義在System.Web.Mvc中,他倆不能兼容使用。

自定義 Authorization Filters

一個自定義authorization filter衍生自一下幾個類型:

  • AuthorizeAttribute. 擴(kuò)展這個類來完成基于當(dāng)前用戶和角色的授權(quán)邏輯。
  • AuthorizationFilterAttribute. 擴(kuò)展這個類完成同步的授權(quán)邏輯,這種方式必須要基于當(dāng)前用戶和角色。
  • IAuthorizationFilter. 實現(xiàn)這個接口來完成異步的授權(quán)邏輯。例如,如果你的授權(quán)邏輯使用了異步的IO或網(wǎng)絡(luò)調(diào)用(如果你的授權(quán)邏輯是CPU-Bound,那就和簡單的衍生自AuthorizationFilterAttribute一樣,因為你不需要寫一個異步方法)

The following diagram shows the class hierarchy for the?AuthorizeAttribute?class.

下面的圖片展示了AuthorizeAttribute的類層級:

在Controller Action中授權(quán)

有時候,你可能允許一個請求繼續(xù)下去,但根據(jù)principal改變其行為。例如,你返回的信息會依賴用戶角色發(fā)生改變。在Controller的方法中,你可以通過ApiController.user屬性得到當(dāng)前的principal。

public HttpResponseMessage Get() {if (User.IsInRole("Administrators")){// ...} }

總結(jié)

以上是生活随笔為你收集整理的ASP.NET Web API身份验证和授权的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。