PasteSpider之接口的授权实现为什么不采用JWT方式

发布时间 2024-01-13 17:23:01作者: PasteSpider

PasteTemplate序列的接口权限控制使用的都是一套逻辑

包括不限于PasteSpider,PasteTimer,PasteTicker等

大致逻辑一致,具体的细节可能会根据项目做一些调整!

实现

项目中使用的是过滤器实现的RoleAttribute:ActionFilterAttribute

查找源代码大概看到如下代码

    /// <summary>
    /// 这里的权限筛选器
    /// </summary>
    public class RoleAttribute : ActionFilterAttribute
    {
        /// <summary>
        /// 权限
        /// </summary>
        private string _role { set; get; }

        /// <summary>
        /// 角色
        /// </summary>
        private string _model { get; set; }

        /// <summary>
        /// 
        /// </summary>
        private readonly ModelHelper _appCache;

        /// <summary>
        /// 
        /// </summary>
        /// <param name="appcache"></param>
        /// <param name="Model"></param>
        /// <param name="Role"></param>
        public RoleAttribute(
            ModelHelper appcache,
            string Model = default,
            string Role = default
            )
        {
            _role = Role;
            _model = Model;
            _appCache = appcache;
        }

        /// <summary>
        /// 
        /// </summary>
        /// <param name="context"></param>
        /// <exception cref="SmartToolException"></exception>
        public override void OnActionExecuting(ActionExecutingContext context)
        {
            var needauth = true;
            foreach (var item in context.Filters)
            {
               // Console.WriteLine(item.ToString()); 可以看看有多少过滤器被注入了
                if (item is AllowAnonymousAttribute)
                {
                    needauth = false;
                    break;
                }
                if (item is RoleAttribute)
                {
                    needauth = (item == this);
                }
            }
            if (needauth)
            {
                //authorization
                if (context.HttpContext.Request.Headers[PublicString.TokenHeadName].Count == 0)
                {
                    throw new SmartToolException("当前未登录,请登录后重试", "401");
                }
                var token = context.HttpContext.Request.Headers[PublicString.TokenHeadName].ToString();
                if (token.StartsWith("Bearer"))
                {
                    token = token.Replace("Bearer ", "");
                }

                //// 获得当前用户信息后 如果要使用base.CurrentUser.的属性,下面要按需注入
                //var list = new System.Security.Claims.ClaimsIdentity();
                //list.AddClaim(new System.Security.Claims.Claim("editionid", "张三"));//EditionId 
                //list.AddClaim(new System.Security.Claims.Claim("client_id", token)); //ClientId
                //list.AddClaim(new System.Security.Claims.Claim("tenantid", token));//TenantId 
                //list.AddClaim(new System.Security.Claims.Claim(ClaimTypes.Name, token));//TenantId 
                //var _guid_userid = Guid.NewGuid().ToString();
                //Console.WriteLine(_guid_userid);
                //list.AddClaim(new System.Security.Claims.Claim(AbpClaimTypes.UserId, _guid_userid));
                //context.HttpContext.User = new System.Security.Claims.ClaimsPrincipal(list);

                //这里可以做token的安全校验
                if (!String.IsNullOrEmpty(token))
                {
                    //if (token.CheckToken())
                    //{
                    var back = _appCache.HasRole(_model, _role, token);
                    if (!back.role)
                    {
                        throw new SmartToolException($"{(back.code == 401 ? "当前登录密钥失效,请重新登录" : "没有当前接口的操作权限,请确认")}", $"{back.code}");
                    }
                    //}
                    //else
                    //{
                    //    throw new SmartToolException("当前密钥信息有误,请登录后重试", "401");
                    //}
                }
                else
                {
                    throw new SmartToolException("当前密钥信息有误,请登录后重试", "401");
                }
            }
            base.OnActionExecuting(context);
        }
    }

 

注入

在需要使用的地方使用如下方式注入

    [TypeFilter(typeof(RoleAttribute), Arguments = new object[] { "data", "add" })]

当然为了省事你也可以使用全局注入,比如

            //全局处理异常信息
            context.Services.AddControllers(options =>
            {
                //访问限制
                //options.Filters.Add(typeof(ReferrerAttribute));
                //错误统一处理
                //options.Filters.Add(typeof(PlanExceptionAttribute));
                //统一授权
                options.Filters.Add(typeof(RoleAttribute));
            });

不过一般不建议全局注入,如果全局注入就变成权限的划分要按照Controller和Action两个部分了,如果使用*做识别,还是有搞头的,

不需要的再通过过滤器AllowAnonymousAttribute标记下,还是可以的!

在PasteTemplate项目中,使用的是按需注入,主要是接口权限的问题,看RoleAttribute可以了解到有2个参数Model和Role

可以这么理解一个是模块,一个是权限,比如会员模块的查看,会员模块的新增!

查看上面信息已经可以知道大概的授权流程了,就是用户访问接口的时候,带上自己的token,

接口处标注model和role,然后代码计算当前token所表示的信息是否包含对应的model和role的权限,有则通过,没有则报403错误!

那么问题就剩下token的生成规则和使用注意问题了!

借鉴jwt或者oauth2.0,个人感觉oauth2.0是更合理的,jwt就有点老赖的感觉,我授权出去了就和我没关系了,每次请求还得附带一大堆东西(权限列表加密后的内容等)

密钥生成

拿PasteSpider的token来说 token的格式大概为1760192342_11923_xoifsdkfwejrkwetjoweirwerwet

从_拆分打开分成三部分1.时间戳 2.当前会员id.3消息加密校验,也可以成为sign

用户登陆后,代码可以获取到当前登陆用户的userid,然后var temptoken=md5/sha/sha256...(timestamp_userid_appsecret);

var token =timestamp_userid_temptoken

这样生成的好处是,在不执行redis查询的时候就可以排除一些加的token的访问

如果对接口的权限授权有区分的,比如get的只做一层校验即可,参考jwt,授权一个密钥使用1个月,那么这个账号下一秒删除了,之前授权出去的还能继续使用直到到期!post等请求对数据有更改的再执行redis的二次确认!这样的做法可以极大的提交相应速度!

其实如果权限不是很多的,可以基于上面的方式参考jwt直接封装到token中也是可以的!消息长度绝对比jwt的短!

密钥作废

如果一个用户被禁用了,只要把它对应的token从redis中删除即可!超过时间戳的,密钥直接作废,其实就是下一次访问的时候服务端检查到密钥过期了,直接返回401

问题一

如何在使用自定义过滤器的同时,使用Abp的base.CurrentUser获取当前登陆用户的信息,这个可以去查看下源码,找到这个base.CurrentUser的具体是如何获取值的就行了,按照他们的关系,在过滤器的时候对对应的值赋值即可!

问题二

如何使用AuthorizeAttribute?有时候人的习惯就是那么奇怪,或者旧项目,只要不启用这个Authorize模块即可,然后随便全局注入一个自己的过滤器,在自己的过滤器里面去找当前是否有AuthorizeAttribute即可实现授权。

问题三

市面上一大堆介绍jwt等的授权,用这个自定义的会不会有并发不足等的问题,这个你得自己研究下代码,看看啥叫瓶颈!!!