zoukankan      html  css  js  c++  java
  • .net core中的哪些过滤器之Authorization篇

    前言

    咱们上篇说到,过滤的简单介绍,但是未介绍如何使用,接下来几篇,我来给大家讲讲如何使用,今天第一篇是Authorization。认证过滤器,

    开发环境介绍

    • 开发工具:VS2019
    • 开发环境:.net core 3.1

    1.创建项目


    首先创建一个Api的项目,选择.net core的版本,选择好,点击创建即可

    2 创建一个自定义类

    public class AuthenticationTest: IAuthorizationFilter
    {
       public void OnAuthorization(AuthorizationFilterContext context)
            {
                 //逻辑处理
            } 
    }
    

    查看IAuthorizationFilter源代码

    IAuthorizationFilter接口只有一个方法OnAuthorization,
    创建一个类,继承IAuthorizationFilter接口,然后实现一下接口方法。是不是有点疑问,AuthorizationFilterContext是什么?

    3 AuthorizationFilterContext是什么?

    中文理解:授权过滤器上下文
    六大属性:

    • ActionDescriptor:获取或设置所选动作的ActionDescriptor。(获取请求的Method)
    • Filters:获取所有适用的IFilterMetadata实现。(可以检测请求的Action是否具备AllowAnonymous,如果有,则直接跳过AuthorizationFilter滤器)
    • HttpContext:获取或设置当前请求的HttpContext。(获取当前请求的很多信息,例如当前用户信息,当前请求的Heads[可以从Head获取Token,即验证Token])
    • ModelState:获取模型状态字典。在你使用MVC框架下,对Molde进行验证的时候才会使用到,去验证模型是否验证通过。
    • Result:获取或设置请求的结果。将结果设置为null授权过滤器内的非值将使过滤器管道的其余部分短路。
    • RouteData:获取或设置当前请求的RouteData。(获取当前路由的信息)

    4 编写简答的业务逻辑

        public class AuthenticationTest: IAuthorizationFilter
        {
            public void OnAuthorization(AuthorizationFilterContext context)
            {
               Console.WriteLine("我是Authorization过滤器");
                //请求的地址
                var url = context.HttpContext.Request.Path.Value;
                #region 打印头部信息
                var heads = context.HttpContext.Request.Headers;
                string msg = string.Empty;
    
                foreach (var item in heads)
                {
                    msg += item.Key + ":" + item.Value + "
    ";
                }
    
                Console.WriteLine("我是heads:" + msg);
                #endregion
            }
        }
    
    

    5 注册全局过滤器

    找到Startup.cs文件,然后找到其中一个方法ConfigureServices,将代码修改为这样:

     public void ConfigureServices(IServiceCollection services)
            {
                services.AddControllers();
    
                //全局添加过滤器
                #region 全局过滤器
                services.AddMvc(a => {
                    a.Filters.Add<AuthenticationTest>();
                });
                #endregion
           }
    

    6.启动项目(这里是使用Kestrel作为服务器启动,启动的是控制台程序)

    启动之后,会在控制台打印如上图所示,我们可以获取当前请求的Head信息。如果Head包含Token,我们也是可以获取token,然后验证token,后面可以进行一系列自己的逻辑运算。

    7.1扩展IAsyncAuthorizationFilter

    过滤器还存在一个异步过滤器,它是继承IAsyncAuthorizationFilter

        public class AsyncAuthentication : IAsyncAuthorizationFilter
        {
            public Task OnAuthorizationAsync(AuthorizationFilterContext context)
            {
                return Task.CompletedTask;
            }
        }
    

    异步确认请求授权的过滤器,和之前的IAuthorizationFilter区别,大家显而易见,只是处理请求的方式不一样,一个是同步,一个是异步,如果了解线程,就应该了解二者的区别,在这只做简单介绍,编写你自己业务逻辑,可以自由编写。

    7.2 扩展:修改401返回的返回值

    正常的401报错:

    public class AuthenticationTest: IAuthorizationFilter
        {
            public void OnAuthorization(AuthorizationFilterContext context)
            {
                context.Result = new StatusCodeResult(401);
            }
        }
    

    效果如下图:

    这种并不是客户想看到的,我们可以自定义返回值。

    自定义的401报错:

     public class AuthenticationTest: IAuthorizationFilter
        {
            public void OnAuthorization(AuthorizationFilterContext context)
            {
                context.Result = new JsonResult(new { StatusCodeResult = StatusCodes.Status401Unauthorized, Title = "401", Time = DateTime.Now,test="测试" });
            }
        }
    

    效果如下图:

    自定义设置返回的值,是没有限制,可以根据场景进行自定义,合适才是最好。

    8.总结:

    通过上面的一顿操作,我们应该能明白,一个自定义的权限过滤器的创建,注册,使用等。这个过滤器让我们能控制用户的请求,哪些是请求是当前用户可以匿名登录,哪些请求是当前用户无权访问的,在一方面,可以帮助我编写自定义的权限管理,还是那句话,合适才是重要的!

  • 相关阅读:
    centos下两种方法安装git
    Field.setAccessible()方法
    Tomcat日志格式自定义
    Java监控工具
    JDK目录结构和文件作用介绍
    Java中堆和栈的区别
    Magicodes.WeiChat——使用AntiXssAttribute阻止XSS(跨站脚本攻击)攻击
    Magicodes.WeiChat——缓存管理
    Magicodes.WeiChat——WeChatOAuthTest(网页授权获取用户基本信息)
    Magicodes.WeiChat——后台JS框架封装
  • 原文地址:https://www.cnblogs.com/2828sea/p/13962824.html
Copyright © 2011-2022 走看看