软件开发过程中,经常需要写一些功能验证代码。通常是创建一个console程序来验证测试,但黑呼呼的方脑袋界面,实在是不讨人喜欢。
Web开发目前已是网络世界中的主流,微软在asp.net框架大行其道之下,也整了个最小webapi项目开发向导。
今天,我也拥抱一下新的开发模式,来使用webapi方式来做一个小的应用实践。
打开宇宙最强编辑器VS2022,根据向导进行创建新项目,我们选择ASP.NET Core Web API项目。
填写项目配置信息,我们今天来创建一个访客IP白名单授权的功能。功能就是当访客访问web页面时,页面请求api授权,api对网络授权请求来源进行判断,当访客来源地址为白名单中的地址时,返回一个http 200的响应,当访客来源IP不在白名单时,返回一个 http 401未证的响应。
.net框架选项中,最低只有.net8.0可选
点击创建,vs自动为我们生成了项目和代码
namespace flyfire.whitelistAuthorization { public class Program { public static void Main( string [] args) { var builder = WebApplication.CreateBuilder(args); // Add services to the container. builder.Services.AddControllers(); // Learn more about configuring Swagger/OpenAPI at https://aka.ms/aspnetcore/swashbuckle builder.Services.AddEndpointsApiExplorer(); builder.Services.AddSwaggerGen(); var app = builder.Build(); // Configure the HTTP request pipeline. if (app.Environment.IsDevelopment()) { app.UseSwagger(); app.UseSwaggerUI(); } app.UseAuthorization(); app.MapControllers(); app.Run(); } } }
框架不仅生成了代码,还默认增加了调试模式下使用丝袜哥(swagger)作为web测试的界面,真是贴心啊。
向导生成了一个天气预报的类和一个web控制器
天气预报的类
namespace flyfire.whitelistAuthorization { public class WeatherForecast { public DateOnly Date { get ; set ; } public int TemperatureC { get ; set ; } public int TemperatureF => 32 + ( int )(TemperatureC / 0.5556); public string ? Summary { get ; set ; } } }
天气预报web控制器
using Microsoft.AspNetCore.Mvc; namespace flyfire.whitelistAuthorization.Controllers { [ApiController] [Route("[controller]")] public class WeatherForecastController : ControllerBase { private static readonly string[] Summaries = new[] { "Freezing", "Bracing", "Chilly", "Cool", "Mild", "Warm", "Balmy", "Hot", "Sweltering", "Scorching" }; private readonly ILogger<WeatherForecastController> _logger; public WeatherForecastController(ILogger<WeatherForecastController> logger) { _logger = logger; } [HttpGet(Name = "GetWeatherForecast")] public IEnumerable<WeatherForecast> Get() { return Enumerable.Range(1, 5).Select(index => new WeatherForecast { Date = DateOnly.FromDateTime(DateTime.Now.AddDays(index)), TemperatureC = Random.Shared.Next(-20, 55), Summary = Summaries[Random.Shared.Next(Summaries.Length)] }) .ToArray(); } } }
什么代码都不用写,一个最小示例webApi接口方法就OK了。
下面我们来编写一个自己的功能。
在解决方案管理器控制目录上,右键菜单,新建一个API控制器。
选择API分类
我们创建一个名为 “WhitelistAuthorization”的空的API控制器.
我们将在WhitelistAuthorization控制器中,实现一个Authorization接口方法,当请求来源的IP地址为白名单地址时,返回StatusCode 200,并返回一些信息,否则返回StatusCode 401和未授权信息。
我们在appsetting.json中使用的个section存放白名单IP信息。
"WhiteIpList": { "IpList": [ "127.0.0.1" ] }
我们创建一个类WhiteIpList用于映射配置数据。
public class WhiteIpList { public List< string > IpList { get ; set ; } }
在Main函数中,增加如下代码,将配置段实例化绑定并注入到依赖注入(DI)容器
builder.Services.Configure<WhiteIpList>(builder.Configuration.GetSection("WhiteIpList"));
然后,我们在WhitelistAuthorization控制器的构造函数中,注入配置参数。
private readonly WhiteIpList _whiteIpList;
public WhitelistAuthorizationController(IOptions<WhiteIpList> whiteIpList)
{
_whiteIpList = whiteIpList.Value;
}
接着,我们增加一个认证授权方法,用于认证授权,返回状态码200或401。
[HttpGet("[action]")] [HttpPost("[action]")] public IActionResult Authorization() { var remote_ip = GetClientIpAddress(HttpContext.Request); if (Untility.IsIpExist(_whiteIpList.IpList, remote_ip)) { return Ok(new { body = new { code = 200 } }); } else { return StatusCode(401, "Unauthorized: IP address not in whitelist."); } }
HttpRequest的HttpContext.Connection.RemoteIpAddress中可获得浏览端的IP地址。
不过,如果认证服务接口需经过Nginx转发时,则需要对Nginx进行一些配置以及相应的代码处理方可有效获取到浏览端的IP。
当网络HTTP请求经过Nginx服务器转发时,Web API仍然有可能获取到请求方的IP地址,但这取决于Nginx的配置以及Web API如何解析这些信息。
Nginx配置
Nginx可以通过proxy_set_header指令来添加或修改转发给后端服务器的请求头。为了获取请求方的IP地址,你需要在Nginx配置文件中设置X-Forwarded-For请求头,该请求头会包含客户端的原始IP地址。
例如,你可以在Nginx的配置文件(通常是nginx.conf或某个站点的配置文件)中添加以下行:
proxy_set_header X-Forwarded-For $remote_addr;
这行代码会将客户端的IP地址添加到X-Forwarded-For请求头中,并将其转发给后端服务器。如果客户端和Nginx之间有多层代理,X-Forwarded-For请求头可能会包含多个IP地址,第一个地址通常是客户端的原始IP。
Web API解析
在Web API中,你需要检查X-Forwarded-For请求头来获取客户端的IP地址。这通常涉及到从HTTP请求中提取请求头信息。
以下是一个在ASP.NET Core Web API中获取客户端IP地址的示例代码:
csharp public string GetClientIpAddress(HttpRequest request) { // 首先尝试从X-Forwarded-For请求头中获取IP地址 var xForwardedFor = request.Headers["X-Forwarded-For"].ToString(); if (!string.IsNullOrEmpty(xForwardedFor)) { // 如果X-Forwarded-For包含多个IP地址,取第一个地址作为客户端IP var ipAddresses = xForwardedFor.Split(','); return ipAddresses.FirstOrDefault()?.Trim(); } // 如果X-Forwarded-For不存在,则尝试从RemoteAddress属性中获取IP地址 return request.HttpContext.Connection.RemoteIpAddress?.ToString(); }
在这段代码中,我们首先尝试从X-Forwarded-For请求头中获取IP地址。如果请求头不存在或为空,我们则回退到从RemoteAddress属性中获取IP地址。但请注意,当请求经过Nginx转发时,RemoteAddress属性可能会包含Nginx服务器的IP地址,而不是客户端的IP地址。
注意事项
安全性:X-Forwarded-For请求头可以被客户端伪造,因此它不应该被视为绝对可靠的客户端IP地址来源。在需要高安全性的场景中,你可能需要采取额外的措施来验证客户端的IP地址。
配置一致性:确保你的Nginx服务器和后端Web API都正确配置了相关的请求头处理和解析逻辑。
多层代理:如果请求经过了多层代理服务器,X-Forwarded-For请求头可能会包含多个IP地址。你需要确定如何解析和使用这些地址。如果X-Forwarded-For包含多个IP地址,取第一个地址作为客户端IP
运行项目,在swaggerUI界面框架中进行测试验证
使用localhost地址测试,无法得到有效的IP址,白名单验证失败。
使用127.0.0.1的回环地址测试,可通过白名单验证。
以上,我们使用少量代码,就简单实现了一个支持Get和Post方法的并且可使用配置文件的Authorization授权接口。