溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

深入淺析.net core中的Authorization過濾器

發(fā)布時間:2020-11-21 15:03:53 來源:億速云 閱讀:541 作者:Leah 欄目:開發(fā)技術(shù)

這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)深入淺析.net core中的Authorization過濾器,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

開發(fā)環(huán)境介紹

 開發(fā)工具:VS2019

開發(fā)環(huán)境:.net core 3.1

1.創(chuàng)建項目

深入淺析.net core中的Authorization過濾器 

首先創(chuàng)建一個Api的項目,選擇.net core的版本,選擇好,點擊創(chuàng)建即可

2 創(chuàng)建一個自定義類

public class AuthenticationTest: IAuthorizationFilter
{
  public void OnAuthorization(AuthorizationFilterContext context)
    {
       //邏輯處理
    } 
}

查看IAuthorizationFilter源代碼

深入淺析.net core中的Authorization過濾器

IAuthorizationFilter接口只有一個方法OnAuthorization,

創(chuàng)建一個類,繼承IAuthorizationFilter接口,然后實現(xiàn)一下接口方法。是不是有點疑問,AuthorizationFilterContext是什么?

3 AuthorizationFilterContext是什么?

中文理解:授權(quán)過濾器上下文

六大屬性:

  • ActionDescriptor:獲取或設(shè)置所選動作的ActionDescriptor。(獲取請求的Method)
  • Filters:獲取所有適用的IFilterMetadata實現(xiàn)。(可以檢測請求的Action是否具備AllowAnonymous,如果有,則直接跳過AuthorizationFilter濾器)
  • HttpContext:獲取或設(shè)置當(dāng)前請求的HttpContext。(獲取當(dāng)前請求的很多信息,例如當(dāng)前用戶信息,當(dāng)前請求的Heads[可以從Head獲取Token,即驗證Token])
  • ModelState:獲取模型狀態(tài)字典。在你使用MVC框架下,對Molde進行驗證的時候才會使用到,去驗證模型是否驗證通過。
  • Result:獲取或設(shè)置請求的結(jié)果。將結(jié)果設(shè)置為null授權(quán)過濾器內(nèi)的非值將使過濾器管道的其余部分短路。
  • RouteData:獲取或設(shè)置當(dāng)前請求的RouteData。(獲取當(dāng)前路由的信息)

4 編寫簡答的業(yè)務(wù)邏輯

  public class AuthenticationTest: IAuthorizationFilter
  {
    public void OnAuthorization(AuthorizationFilterContext context)
    {
      Console.WriteLine("我是Authorization過濾器");
      //請求的地址
      var url = context.HttpContext.Request.Path.Value;
      #region 打印頭部信息
      var heads = context.HttpContext.Request.Headers;
      string msg = string.Empty;

      foreach (var item in heads)
      {
        msg += item.Key + ":" + item.Value + "\r\n";
      }

      Console.WriteLine("我是heads:" + msg);
      #endregion
    }
  }

5 注冊全局過濾器

找到Startup.cs文件,然后找到其中一個方法ConfigureServices,將代碼修改為這樣:

 public void ConfigureServices(IServiceCollection services)
    {
      services.AddControllers();

      //全局添加過濾器
      #region 全局過濾器
      services.AddMvc(a => {
        a.Filters.Add<AuthenticationTest>();
      });
      #endregion
    }

6.啟動項目(這里是使用Kestrel作為服務(wù)器啟動,啟動的是控制臺程序)

深入淺析.net core中的Authorization過濾器

啟動之后,會在控制臺打印如上圖所示,我們可以獲取當(dāng)前請求的Head信息。如果Head包含Token,我們也是可以獲取token,然后驗證token,后面可以進行一系列自己的邏輯運算。

7.1擴展IAsyncAuthorizationFilter

過濾器還存在一個異步過濾器,它是繼承IAsyncAuthorizationFilter

  public class AsyncAuthentication : IAsyncAuthorizationFilter
  {
    public Task OnAuthorizationAsync(AuthorizationFilterContext context)
    {
      return Task.CompletedTask;
    }
  }

異步確認請求授權(quán)的過濾器,和之前的IAuthorizationFilter區(qū)別,大家顯而易見,只是處理請求的方式不一樣,一個是同步,一個是異步,如果了解線程,就應(yīng)該了解二者的區(qū)別,在這只做簡單介紹,編寫你自己業(yè)務(wù)邏輯,可以自由編寫。

7.2 擴展:修改401返回的返回值 正常的401報錯:

public class AuthenticationTest: IAuthorizationFilter
  {
    public void OnAuthorization(AuthorizationFilterContext context)
    {
      context.Result = new StatusCodeResult(401);
    }
  }

效果如下圖:

深入淺析.net core中的Authorization過濾器

這種并不是客戶想看到的,我們可以自定義返回值。

自定義的401報錯:

 public class AuthenticationTest: IAuthorizationFilter
  {
    public void OnAuthorization(AuthorizationFilterContext context)
    {
      context.Result = new JsonResult(new { StatusCodeResult = StatusCodes.Status401Unauthorized, Title = "401", Time = DateTime.Now,test="測試" });
    }
  }

效果如下圖:

深入淺析.net core中的Authorization過濾器

自定義設(shè)置返回的值,是沒有限制,可以根據(jù)場景進行自定義,合適才是最好。

上述就是小編為大家分享的深入淺析.net core中的Authorization過濾器了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI