Session
在客户端第一次进行访问时,服务端会生成一个Session id返回到客户端
客户端将Session id存储在本地后续每一次请求都带上这个id
服务端从接收到的请求中根据Session id在自己存储的信息中识别客户端
Cookie
在客户端访问服务器时,服务端会在响应中颁发一个Cookie
客户端会把cookie存储,当再访问服务端时会将cookie和请求一并提交
服务端会检查cookie识别客户端,并也可以根据需要修改cookie的内容
在分布式或集群系统中使用Session
假设现在服务器为了更好的承载和容灾将系统做了分布式和集群,也就是有了N个服务端,那是不是每一个服务端都要具有对每一个客户端的Session或者Cookie的识别能力呢?
这个可以使用Session共享的方式用于Session的识别,但是这并不能解决分布式系统下依然存在这个问题,因为通常每一个分布式系统都由不同的人负责或者跨网络,甚至不同的公司,不可能全部都做session共享吧?这个时候就诞生了一个新的方式,使用Token
执行步骤
用户向统一的鉴权授权系统发起用户名和密码的校验
校验通过后会颁发一个Token,用户就拿着颁发的Token去访问其他三方系统
三方系统可以直接请求鉴权授权系统验证当前Token的合法性,也可以根据对称加密使用秘钥解密Token以验证合法性
Authentication:
鉴定身份信息,例如用户有没有登录,用户基本信息
Authorization:
判定用户有没有权限
在NETCORE中鉴权授权是通过AuthenticationHttpContextExtensions扩展类中的实现的HttpContext的扩展方法来完成的
public static class AuthenticationHttpContextExtensions { public static Task SignInAsync(this HttpContext context, string scheme, ClaimsPrincipal principal, AuthenticationProperties properties) { context.RequestServices.GetRequiredService<IAuthenticationService>().SignInAsync(context, scheme, principal, properties); } }
它真正的核心在
Microsoft.AspNetCore.Authorization模块,整个流程处理主要包含如下几个关键类
IAuthenticationHandlerProvider
负责对用户凭证的验证,提供IAuthenticationHandler处理器给IAuthenticationService用于处理鉴权请求,当然可以自定义处理器
IAuthenticationSchemeProvider
选择标识使用的是哪种认证方式
IAuthenticationService
提供鉴权统一认证的5个核心业务接口
public interface IAuthenticationService { //查询鉴权 Task<AuthenticateResult> AuthenticateAsync(HttpContext context, string scheme); //登录写入鉴权凭证 Task SignInAsync(HttpContext context, string scheme, ClaimsPrincipal principal, AuthenticationProperties properties); //退出登录清理凭证 Task SignOutAsync(HttpContext context, string scheme, AuthenticationProperties properties); Task ChallengeAsync(HttpContext context, string scheme, AuthenticationProperties properties); Task ForbidAsync(HttpContext context, string scheme, AuthenticationProperties properties); }
在它的实现类AuthenticationService中的SignInAsync方法
配合IAuthenticationHandlerProvider 和IAuthenticationSchemeProvider得到一个IAuthenticationHandler,最终将鉴权写入和读取都由它完成
public virtual async Task SignInAsync(HttpContext context, string scheme, ClaimsPrincipal principal, AuthenticationProperties properties) { if (scheme == null) { //IAuthenticationSchemeProvider实例 var defaultScheme = await Schemes.GetDefaultSignInSchemeAsync(); scheme = defaultScheme?.Name; } //IAuthenticationHandlerProvider实例获取处理器 var handler = await Handlers.GetHandlerAsync(context, scheme); var signInHandler = handler as IAuthenticationSignInHandler; //各自的处理器handler //例如使用Cookie 就会注入一个CookieAuthenticationHandler //使用JWT 就注入一个JwtBearerHandler await signInHandler.SignInAsync(principal, properties); }
//核心源码就是AuthenticationMiddleware中间件 app.UseAuthentication();
services.AddAuthentication(options => { //CookieAuthenticationDefaults.AuthenticationScheme == "Cookies" options.DefaultAuthenticateScheme = "Cookies"; options.DefaultSignInScheme = "Cookies"; }).AddCookie();
Claims:一项信息,例如工牌的姓名是一个Claims ,工牌号码也是一个Claims
ClaimsIdentity:一组Claims 组成的信息,就是一个用户身份信息
ClaimsPrincipal:一个用户有多个身份
AuthenticationTicket:用户票据,用于包裹ClaimsPrincipal
[AllowAnonymous] public async Task<IActionResult> Login(string name, string password) { if(name!="Admin" && password!="000000") { var result = new JsonResult(new{ Result = false,Message = "登录失败"}); return result; } //Claims ⫋ ClaimsIdentity ⫋ ClaimsPrincipal var claimIdentity = new ClaimsIdentity("ClaimsIdentity"); claimIdentity.AddClaim(new Claim(ClaimTypes.Name, name)); claimIdentity.AddClaim(new Claim(ClaimTypes.Address, "地址信息")); AuthenticationProperties ap = new AuthenticationProperties(); ClaimsPrincipal claimsPrincipal = new ClaimsPrincipal(claimIdentity); await base.HttpContext.SignInAsync("Cookies",claimsPrincipal , ap) return new JsonResult(new{ Result = false,Message = "登录成功"}); }
4.在其他控制器上标记[Authorize]特性,在访问接口框架会自动进行鉴权并将身份信息写入上下文
[AllowAnonymous]
:匿名可访问
[Authorize]
:必须登录才可访问
public class CoreAuthorizationHandler : IAuthenticationHandler ,IAuthenticationSignInHandler, IAuthenticationSignOutHandler { public AuthenticationScheme Scheme { get; private set; } protected HttpContext Context { get; private set; } public Task InitializeAsync(AuthenticationScheme scheme, HttpContext context) { Scheme = scheme; Context = context; return Task.CompletedTask; } public async Task<AuthenticateResult> AuthenticateAsync() { var cookie = Context.Request.Cookies["CustomCookie"]; if (string.IsNullOrEmpty(cookie)) { return AuthenticateResult.NoResult(); } AuthenticateResult result = AuthenticateResult .Success(Deserialize(cookie)); return await Task.FromResult(result); } public Task ChallengeAsync(AuthenticationProperties properties) { return Task.CompletedTask; } public Task ForbidAsync(AuthenticationProperties properties) { Context.Response.StatusCode = 403; return Task.CompletedTask; } public Task SignInAsync(ClaimsPrincipal user, AuthenticationProperties properties) { var ticket = new AuthenticationTicket(user, properties, Scheme.Name); Context.Response.Cookies.Append("CoreAuthorizationHandlerCookies", Serialize(ticket)); return Task.CompletedTask; } public Task SignOutAsync(AuthenticationProperties properties) { Context.Response.Cookies.Delete("CoreAuthorizationHandlerCookies"); return Task.CompletedTask; } private AuthenticationTicket Deserialize(string content) { byte[] byteTicket = System.Text.Encoding.Default.GetBytes(content); return TicketSerializer.Default.Deserialize(byteTicket); } private string Serialize(AuthenticationTicket ticket) { //需要引入 Microsoft.AspNetCore.Authentication byte[] byteTicket = TicketSerializer.Default.Serialize(ticket); return Encoding.Default.GetString(byteTicket); } }
services.AddAuthenticationCore(options => { options.AddScheme<CoreMvcAuthenticationHandler>("AuthenticationScheme", "AuthenticationScheme"); });