1. 程式人生 > >使用微服務架構思想,設計部署API代理閘道器和OAuth2.0授權認證框架

使用微服務架構思想,設計部署API代理閘道器和OAuth2.0授權認證框架

1,授權認證與微服務架構

1.1,由不同團隊合作引發的授權認證問題

去年的時候,公司開發一款新產品,但人手不夠,將B/S系統的Web開發外包,外包團隊使用Vue.js框架,呼叫我們的WebAPI,但是這些WebAPI並不在一臺伺服器上,甚至可能是第三方提供的WebAPI。同時處於系統安全的架構設計,後端WebAPI是不能直接暴露在外面的;另一方面,我們這個新產品還有一個C/S系統,C端登入的時候,要求統一到B/S端登入,可以從C端無障礙的訪問任意B/S端的頁面,也可以呼叫B/S系統的一些API,所以又增加了一個API閘道器代理。

整個系統的架構示意圖如下:

注:上圖還有一個iMSF,這是一個實時訊息服務框架,這裡用來做檔案服務,參見《

訊息服務框架使用案例之--大檔案上傳(斷點續傳)功能》。在Web端會讀取這些上傳的檔案。

1.2,微服務--分散式“最徹底”的分

1.2.1,為什麼需要分散式

大部分情況下,如果你的系統不是很複雜,API和授權認證服務,檔案服務都可以放到一臺伺服器:Web Port 伺服器上,但要把它們分開部署到不同的站點,或者不同的伺服器,主要是出於以下考慮:

1,職責單一:每一個服務都只做一類工作,比如某某業務WebAPI,授權服務,使用者身份認證服務,檔案服務等;職責單一使得開發、部署和維護變得容易,比如很容易知道當前是授權服務的問題,而不是業務API問題。

2,系統安全:採用內外網隔離的方案,一些功能需要直接暴露在公網,這需要付出額外的成本,比如頻寬租用和安全設施;另外一些功能部署在內網,這樣能夠提供更大的安全保證。

3,易於維護:每一個服務職責都比較單一,所以每一個服務都足夠小,那麼開發維護就更容易,比如要更新一個功能,只需要更新一個服務而不用所有伺服器都暫停;另一方面也更加容易監控伺服器的負載,如果發現某一個伺服器負載太大可以增加伺服器來分散負載。

4,第三方接入:現在系統越來越複雜,內部的系統很可能需要跟第三方的系統對接,一起協同工作;或者整個系統一部分是 .NET開發的,一部分又是Java平臺開發的,兩個平臺部署的環境有很大差異,沒法部署在一起;或者雖然同是ASP.NET MVC,但是一個是MVC3,一個是MVC5,所以需要分別獨立部署。

以上就是各個服務需要分開部署的原因,而這樣做的結果就是我們常說的分散式計算了,這是自然需求的結果,不是為了分而才分。

1.2.2,依賴於中間層而不直接依賴於服務

客戶端直接訪問後端服務,對後端的服務會形成比較強的依賴。有架構經驗的朋友都知道,解決依賴的常見手段就是新增一箇中間層,客戶端依賴於這個中間層而不是直接依賴於服務層。這樣做有幾個很大的好處:

  • 當服務負載過大的時候可以在中間層做負載均衡;
  • 或者後端某個服務出現問題可以切換主備服務;
  • 或者替換後端某個服務的版本做灰度釋出。

另一方面,當後端服務部署為多個獨立的程序/伺服器後,客戶端直接訪問這些服務,將是一個更加較複雜的問題,負載均衡,主備切換,灰度釋出等運維功能更難操作,除此之外,還有下面兩個比較重要的問題:

  • 客戶端直接訪問後端多個服務,將暴露過多的後端伺服器地址,從而增加安全隱患;
  • 後端服務太多,需要在客戶端維護這些服務訪問關係,增加開發除錯的複雜性;
  • B/S頁面的AJax跨域問題,WebAPI地址跟主站地址不一樣,要解決跨域問題比較複雜並且也會增加安全隱患。

所以,為了解決客戶端對後端服務層的依賴,並且解決後端服務太多以後引起的問題,我們需要在客戶端和後端服務層之間新增一箇中間層,這個中間層就是我們的服務代理層,也就是我們後面說的服務閘道器代理(WebAPI Gateway Proxy),它作為我們所有Web訪問的入口站點,這就是上圖所示的 Web Port。有了閘道器代理,後臺所有的WebAPI都可以通過這個統一的入口提供對外服務的功能,而對於後端不同服務地址的路由,由閘道器代理的路由功能來實現,所以這個代理功能很像Nginx這樣的反向代理,只不過,這裡僅僅代理WebAPI,而不是其它Web資源。

現在,閘道器已經成為很多分散式系統的標配,比如TX的這個架構:

注:上圖來源於網路,侵刪!

另外,這個讀寫分離代理,如果使用SOD框架,可以在AdoHelper物件直接設定讀寫不同的連線字串簡單達到效果。

1.2.3,微服務架構

經過上面的設計,我們發現這個架構有幾個特點:

  1. 每個服務足夠小,職責單一;
  2. 每個服務執行在自己的程序或者獨立的伺服器中,獨立釋出部署和開發維護;
  3. 服務對外提供訪問或者服務之間進行通訊,都是使用輕量級的HTTP API;
  4. 每個服務有自己獨立的儲存,彼此之間進行資料互動都通過介面進行;
  5. 有一個API代理閘道器統一提供服務的對外訪問。

這些特點是非常符合現在流行的微服務思想的,比如在《什麼是微服務》這篇文章中,像下面說的這樣:

微服務最早由Martin Fowler與James Lewis於2014年共同提出,微服務架構風格是一種使用一套小服務來開發單個應用的方式途徑,每個服務執行在自己的程序中,
並使用輕量級機制通訊,通常是HTTP API,這些服務基於業務能力構建,並能夠通過自動化部署機制來獨立部署,這些服務使用不同的程式語言實現,以及不同資料儲存技術,
並保持最低限度的集中式管理。

所以我們這個架構是基本符合微服務思想的,它的誕生背景也是要解決其它傳統單體軟體專案現在遇到的問題一樣的,是在比較複雜的實際需求環境下自然而然的一種需求,不過好在它沒有過多的“技術債務”,所以設計實施起來比較容易。下面我們來詳細看看這個架構是如何落地的。

2,“授權\認證\資源”獨立服務的OAuth2.0架構

2.1,為什麼需要OAuth2.0 ?

OAuth 2.0已經是一個“使用者驗證和授權”的工業級標準。OAuth(開放授權)是一個開放標準,1.0版本於2006年創立,它允許使用者讓第三方應用訪問該使用者在某一網站上儲存的私密的資源(如照片,視訊,聯絡人列表),而無需將使用者名稱和密碼提供給第三方應用。 OAuth 2.0關注客戶端開發者的簡易性,同時為Web應用,桌面應用和手機,和起居室裝置提供專門的認證流程。2012年10月,OAuth 2.0協議正式釋出為RFC 6749。以上內容詳見OAuth 2.0官網

現在百度開放平臺,騰訊開放平臺等大部分的開放平臺都是使用的OAuth 2.0協議作為支撐,國內越來越多的企業都開始支援OAuth2.0協議。現在,我們的產品設計目標是要能夠和第三方系統對接,那麼在對接過程中的授權問題就是無法迴避的問題。在我們原來的產品中,有使用者授權驗證的模組,但並沒有拆分出獨立的服務,用它與第三方系統對接會導致比較大的耦合性;另一方面,與第三方系統對接合作不一定每次都是以我們為主導,也有可能要用第三方的授權認證系統。這就出現了選擇哪一方的授權認證方案的問題。之前我曾經經歷過一個專案,因為其中的授權認證問題導致系統遲遲不能整合。所以,選擇一個開放標準的授權認證方案,才是最佳的解決方案,而OAuth 2.0正是這樣的方案。

2.2,OAuth的名詞解釋和規範

(1)Third-party application:第三方應用程式,本文中又稱”客戶端”(client),即上一節例子中的“Web Port”或者C/S客戶端應用程式。
(2)HTTP service:HTTP服務提供商,即上一節例子中提供軟體產品的我們公司或者第三方公司。
(3)Resource Owner:資源所有者,本文中又稱“使用者”(user)。
(4)User Agent:使用者代理,本文中就是指瀏覽器或者C/S客戶端應用程式。
(5)Authorization server:授權伺服器,即服務提供商專門用來處理認證的伺服器。
(6)Resource server:資源伺服器,即服務提供商存放使用者生成的資源的伺服器,即上一節例子中的內部API伺服器、第三方外部API伺服器和檔案伺服器等。它與認證伺服器,可以是同一臺伺服器,也可以是不同的伺服器。

以上名詞是OAuth規範內必須理解的一些名詞,然後我們才能方便的討論OAuth2.0是如何授權的。有關OAuth的思路、執行流程和詳細的四種授權模式,請參考阮一峰老師的《理解OAuth 2.0》。

2.3,OAuth2.0的授權模式

為了表述方便,先簡單說說這4種授權模式:

  1. 授權碼模式(authorization code)--是功能最完整、流程最嚴密的授權模式。它的特點就是通過客戶端的後臺伺服器,與"服務提供商"的認證伺服器進行互動。
  2. 簡化模式(implicit)--不通過第三方應用程式的伺服器,直接在瀏覽器中向認證伺服器申請令牌,跳過了"授權碼"這個步驟,因此得名。所有步驟在瀏覽器中完成,令牌對訪問者是可見的,且客戶端不需要認證。
  3. 密碼模式(resource owner password credentials)--使用者向客戶端提供自己的使用者名稱和密碼。客戶端使用這些資訊,向"服務商提供商"索要授權。在這種模式中,使用者必須把自己的密碼給客戶端,但是客戶端不得儲存密碼。
  4. 客戶端模式(client credentials)--指客戶端以自己的名義,而不是以使用者的名義,向"服務提供商"進行認證。嚴格地說,客戶端模式並不屬於OAuth框架所要解決的問題。在這種模式中,使用者直接向客戶端註冊,客戶端以自己的名義要求"服務提供商"提供服務,其實不存在授權問題。

在我們的需求中,使用者不僅僅通過B/S系統的瀏覽器進行操作,還會通過C/S程式的客戶端進行操作,B/S,C/S系統主要都是我們提供和整合的,客戶購買了我們這個產品要使用它就意味著客戶信任我們的產品。授權碼模式雖然是最完整的授權模式,但是授權碼模式授權完成後需要瀏覽器的跳轉,顯然瀏覽器無法直接跳轉到我們的C/S客戶端,雖然從技術上可以模擬,但實現起來成本還是比較高;簡化模式也有這個問題。所以我們最終決定採用OAuth2.0的密碼模式。

2.4,OAuth2.0密碼模式授權流程

 簡單來說,密碼模式的步驟如下:

  1.  使用者向客戶端提供使用者名稱和密碼。
  2. 客戶端將使用者名稱和密碼發給認證伺服器,向後者請求令牌。
  3. 認證伺服器確認無誤後,向客戶端提供訪問令牌。

 上面這個步驟只是說明了令牌的獲取過程,也就是我們常說使用者登陸成功的過程。當用戶登陸成功之後,客戶端得到了一個訪問令牌,然後再使用這個令牌去訪問資源伺服器,具體說來還有如下後續過程:

  • 4,客戶端攜帶此訪問令牌,訪問資源伺服器;
  • 5,資源伺服器去授權伺服器驗證客戶端的訪問令牌是否有效;
  • 6,如果訪問令牌有效,授權伺服器給資源伺服器傳送使用者標識資訊;
  • 7,資源伺服器根據使用者標識資訊,處理業務請求,最後傳送響應結果給客戶端。

下面是流程圖:

注意:這個流程適用於資源伺服器、授權伺服器相分離的情況,否則,流程中的第5,6步不是必須的,甚至第4,7步都是顯而易見的事情而不必說明。現在大部分有關OAuth2.0的介紹文章都沒有4,5,6,7步驟的說明,可能為了表述方便,預設都是將授權伺服器跟資源伺服器合在一起部署的。

2.5,授權、認證與資源服務的分離

什麼情況下授權伺服器跟資源伺服器必須分開呢?

如果一個系統有多個資源伺服器並且這些資源伺服器的框架版本不相容,執行環境有差異,程式碼平臺不同(比如一個是.NET,一個是Java),或者一個是內部系統,一個是外部的第三方系統,必須分開部署。在這些情況下,授權伺服器跟任意一個資源伺服器部署在一起都不利於另一些資源伺服器的使用,導致系統整合成本增加。這個時候,授權伺服器必須跟資源伺服器分開部署,我們在具體實現OAuth2.0系統的時候,需要做更多的事情。

什麼情況下授權伺服器跟認證伺服器必須分開呢?

 授權(authorization)和認證(authentication)有相似之處,但也是兩個不同的概念:

  • 授權(authorization):授權,批准;批准(或授權)的證書;
  • 認證(authentication):認證;身份驗證;證明,鑑定;密押。

僅僅從這兩個詞的名詞定義可能不太容易分辨,我們用實際的例子來說明他們的區別:

有一個管理系統,包括成熟的人員管理,角色管理,許可權管理,系統登入的時候,使用者輸入的使用者名稱和密碼到系統的人員資訊表中查詢,通過後取得該使用者的角色許可權。

在這個場景中,使用者登入系統實際上分為了3個步驟:

  1. 使用者在登入介面,輸入使用者名稱和密碼,提交登入請求;
  2. 【認證】系統校驗使用者輸入的使用者名稱和密碼是否在人員資訊表中;
  3. 【授權】給當前使用者授予相應的角色許可權。

現在,該管理系統需要和第三方系統對接,根據前面的分析,這種情況下最好將授權功能獨立出來,採用OAuth這種開放授權方案,而認證問題,原有管理系統堅持使用者資訊是敏感資訊,不能隨意洩露給第三方,要求在原來管理系統完成認證。這樣一來,授權和認證,只好分別作為兩個服務,獨立部署實現了。

本文的重點就是講述如何在授權伺服器和資源伺服器相分離,甚至授權和認證伺服器相分離的情況下,如何設計實現OAuth2.0的問題。

3,PWMIS OAuth2.0 方案

PWMIS OAuth2.0 方案就是一個符合上面要求的授權與認證相分離,授權與資源服務相分離的架構設計方案,該方案已經成功支撐了我們產品的應用。下面分別來說說該方案是如何設計和落地的。

3.1,使用Owin中介軟體搭建OAuth2.0認證授權伺服器

這裡主要總結下本人在這個產品中搭建OAuth2.0伺服器工作的經驗。至於為何需要OAuth2.0、為何是Owin、什麼是Owin等問題,不再贅述。我假定讀者是使用Asp.Net,並需要搭建OAuth2.0伺服器,對於涉及的Asp.Net Identity(Claims Based Authentication)、Owin、OAuth2.0等知識點已有基本瞭解。若不瞭解,請先參考以下文章:

我們的工作,可以從研究《OWIN OAuth 2.0 Authorization Server》這個DEMO開始,不過為了更好的結合本文的主題,實現授權與認證相分離的微服務架構,推薦大家直接從我的DEMO開始:

PS:大家覺得好,先點個贊支援下,謝謝!

克隆我這個DEMO到本地,下面開始我們OAuth2.0如何落地的正式講解。

3.2,PWMIS.OAuth2.0解決方案介紹

首先看到解決方案檢視,先逐個做下簡單說明:

編號

角色

程式集名稱

說明

1

授權伺服器

PWMIS.OAuth2.AuthorizationCenter

授權中心

ASP.NET Web API+OWIN

2

資源伺服器

Demo.OAuth2.WebApi

提供API資源

ASP.NET Web API+OWIN

Demo.OAuth2.WebApi2

 提供API資源

 ASP.NET Web API 

3

客戶端

Demo.OAuth2.ConsoleTest

控制檯測試程式,測試令牌申請等功能

 Demo.OAuth2.WinFormTest

 測試登入到B/S和開啟B/S頁面等功能

4

 API代理閘道器

Demo.OAuth2.Port

使用者的Web入口,本測試程式入口

ASP.NET MVC 5.0

5

認證伺服器

Demo.OAuth2.IdentityServer

簡單登入賬號認證

ASP.NET Web API

Demo.OAuth2.Mvc

 簡單登入賬號認證,支援登入會話

 ASP.NET Web MVC 

6

 其它

PWMIS.OAuth2.Tools

提供OAuth2.0 協議訪問的一些有用的工具類

3.2.1,執行解決方案

將解決方案的專案,除了PWMIS.OAuth2.Tools,全部設定為啟動專案,啟動之後,在 http://localhost:62424/ 站點,輸入下面的地址:

http://localhost:62424/Home

然後就可以看到下面的介面:

點選登入頁面,為了方便演示,不真正驗證使用者名稱和密碼,所以隨意輸入,提交後結果如下圖:

點選確定,進入了業務操作頁面,如下圖:

如果能夠看到這個頁面,我們的OAuth2.0演示程式就成功了。

還可以執行解決方案裡面的WinForm測試程式,先登入,然後執行效能測試,如下圖:

更多資訊,請參考下文的【3.8整合C/S客戶端訪問】

下面我們來看看各個程式集專案的構建過程。

3.3,專案 PWMIS.OAuth2.AuthorizationCenter

首先新增一個MVC5專案PWMIS.OAuth2.AuthorizationCenter,然後新增如下包引用:

Microsoft.AspNet.Mvc
Microsoft.Owin.Host.SystemWeb
Microsoft.Owin.Security.OAuth
Microsoft.Owin.Security.Cookies

然後在專案根目錄下新增一個OWin的啟動類 Startup:

using Microsoft.Owin;
using Microsoft.Owin.Security;
using Microsoft.Owin.Security.OAuth;
using Owin;
using System;
using System.Collections.Generic;
using System.Diagnostics;
using System.Web.Http;

namespace PWMIS.OAuth2.AuthorizationCenter
{
    public partial class Startup
    {
        public void ConfigureAuth(IAppBuilder app)
        {
            var OAuthOptions = new OAuthAuthorizationServerOptions
            {
                AllowInsecureHttp = true,
                AuthenticationMode = AuthenticationMode.Active,
                TokenEndpointPath = new PathString("/api/token"), //獲取 access_token 授權服務請求地址
                AuthorizeEndpointPath = new PathString("/authorize"), //獲取 authorization_code 授權服務請求地址
                AccessTokenExpireTimeSpan = TimeSpan.FromSeconds(60), //access_token 過期時間,預設10秒太短

                Provider = new OpenAuthorizationServerProvider(), //access_token 相關授權服務
                AuthorizationCodeProvider = new OpenAuthorizationCodeProvider(), //authorization_code 授權服務
                RefreshTokenProvider = new OpenRefreshTokenProvider() //refresh_token 授權服務
            };
            app.UseOAuthBearerTokens(OAuthOptions); //表示 token_type 使用 bearer 方式
        }

        public void Configuration(IAppBuilder app)
        {
            // For more information on how to configure your application, visit http://go.microsoft.com/fwlink/?LinkID=316888
            ConfigureAuth(app);

            var configuration = new HttpConfiguration();
            WebApiConfig.Register(configuration);
            app.UseWebApi(configuration);

         }

      }
}

上面的程式碼中,定義了access_token 授權服務請求地址和access_token 過期時間,這裡設定60秒後過期。由於本篇著重講述OAuth2.0的密碼授權模式,我們直接看到類 OpenAuthorizationServerProvider的定義:

 public class OpenAuthorizationServerProvider : OAuthAuthorizationServerProvider
    {
        /// <summary>
        /// 驗證 client 資訊
        /// </summary>
        public override async Task ValidateClientAuthentication(OAuthValidateClientAuthenticationContext context)
        {
            string clientId;
            string clientSecret;
            if (!context.TryGetBasicCredentials(out clientId, out clientSecret))
            {
                context.TryGetFormCredentials(out clientId, out clientSecret);
            }
            if (string.IsNullOrEmpty(clientId) || string.IsNullOrEmpty(clientSecret))
            {
                context.SetError("PWMIS.OAuth2 invalid_client", "client or clientSecret is null or empty");
                return;
            }

            var identityRepository = IdentityRepositoryFactory.CreateInstance();
            try
            {
                if (!await identityRepository.ValidateClient(clientId, clientSecret))
                {
                    context.SetError("PWMIS.OAuth2 invalid_client", "client or clientSecret is not valid");
                    return;
                }
            }
            catch (Exception ex)
            {
                context.SetError("PWMIS.OAuth2 identity_repository_error", ex.Message );
                Log("PWMIS.OAuth2 identity_repository_error:" + ex.Message);
                return;
            }
          
            context.Validated();
        }

        /// <summary>
        /// 生成 access_token(resource owner password credentials 授權方式)
        /// </summary>
        public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
        {
            string validationCode = "";
            string sessionId = "";
            if (string.IsNullOrEmpty(context.UserName))
            {
                context.SetError("PWMIS.OAuth2 invalid_username", "username is not valid");
                return;
            }
            if (string.IsNullOrEmpty(context.Password))
            {
                context.SetError("PWMIS.OAuth2 invalid_password", "password is not valid");
                return;
            }
            if (context.Scope.Count > 0)
            {
                //處理使用者會話標識和驗證碼
                var temp= context.Scope.FirstOrDefault(p => p.Contains("ValidationCode:"));
                if (temp != null)
                {
                    validationCode = temp.Split(':')[1];
                }

                var temp1 = context.Scope.FirstOrDefault(p => p.Contains("SessionID:"));
                if (temp1 != null)
                {
                    sessionId = temp1.Split(':')[1];
                }
            }

            IdentityService service = new IdentityService();
            try
            {
                LoginResultModel user = await service.UserLogin(context.UserName, context.Password,sessionId, validationCode);
                if (user == null)
                {
                    context.SetError("PWMIS.OAuth2 invalid_identity", "username or password is not valid");
                    return;
                }
                else  if (string.IsNullOrEmpty(user.UserName))
                {
                    context.SetError("PWMIS.OAuth2 invalid_identity", user.ErrorMessage);
                    return;
                }
            }
            catch (Exception ex)
            {
                context.SetError("PWMIS.OAuth2 identity_service_error", ex.Message );
                Log("PWMIS.OAuth2 identity_service_error:" + ex.Message);
                return;
            }
           

            var OAuthIdentity = new ClaimsIdentity(context.Options.AuthenticationType);
            OAuthIdentity.AddClaim(new Claim(ClaimTypes.Name, context.UserName));
            context.Validated(OAuthIdentity);
        }

        /// <summary>
        /// 驗證 access_token 的請求
        /// </summary>
        public override async Task ValidateTokenRequest(OAuthValidateTokenRequestContext context)
        {
            if (context.TokenRequest.IsAuthorizationCodeGrantType || 
                context.TokenRequest.IsRefreshTokenGrantType || 
                context.TokenRequest.IsResourceOwnerPasswordCredentialsGrantType ||
                context.TokenRequest.IsClientCredentialsGrantType)
            {
                context.Validated();
            }
            else
            {
                context.Rejected();
            }
        }
          
    }
}
OpenAuthorizationServerProvider

 token過期時間不宜太長,比如一天,這樣不安全,但也不能太短,比如10秒,這樣當API訪問量比較大的時候會增大重新整理token的負擔,所以這裡設定成60秒。

3.3.1,驗證客戶端資訊

在本類的第一個方法 ValidateClientAuthentication 驗證客戶端的資訊,這裡的客戶端可能是C/S程式的客戶端,也可能是訪問授權伺服器的閘道器代理伺服器,OAuth2.0會驗證需要生成訪問令牌的客戶端,只有合法的客戶端才可以提供後續的生成令牌服務。

客戶端資訊有2個部分,一個是clientId,一個是clientSecret,前者是客戶端的唯一標識,後者是授權伺服器頒發給客戶端的祕鑰,這個祕鑰可以設定有效期或者設定授權範圍。為簡便起見,我們的演示程式僅僅到資料庫去檢查下傳遞的這兩個引數是否有對應的資料記錄,使用下面一行程式碼:

 var identityRepository = IdentityRepositoryFactory.CreateInstance();

這裡會用到一個驗證客戶端的介面,包括驗證使用者名稱和密碼的方法一起定義了:

 /// <summary>
    /// 身份認證持久化介面
    /// </summary>
    public interface IIdentityRepository
    {
        /// <summary>
        /// 客戶ID是否存在
        /// </summary>
        /// <param name="clientId"></param>
        /// <returns></returns>
        Task<bool> ExistsClientId(string clientId);
        /// <summary>
        /// 校驗客戶標識
        /// </summary>
        /// <param name="clientId">客戶ID</param>
        /// <param name="clientSecret">客戶祕鑰</param>
        /// <returns></returns>
        Task<bool> ValidateClient(string clientId, string clientSecret);
        /// <summary>
        /// 校驗使用者名稱密碼
        /// </summary>
        /// <param name="userName"></param>
        /// <param name="password"></param>
        /// <returns></returns>
        Task<bool> ValidatedUserPassword(string userName, string password);
    }

這樣我們就可以通過反射或者簡單 IOC框架將客戶端驗證的具體實現類注入到程式中,本例實現了一個簡單的客戶端和使用者認證類,採用的是SOD框架訪問資料庫:

namespace PWMIS.OAuth2.AuthorizationCenter.Repository
{
    public class SimpleIdentityRepository : IIdentityRepository
    {
        private static System.Collections.Concurrent.ConcurrentDictionary<string, string> dictClient = new System.Collections.Concurrent.ConcurrentDictionary<string, string>();
        public async Task<bool> ExistsClientId(string clientId)
        {
            return await Task.Run<bool>(() =>
            {
                AuthClientInfoEntity entity = new AuthClientInfoEntity();
                entity.ClientId = clientId;

                OQL q = OQL.From(entity)
                    .Select(entity.ClientId)
                    .Where(entity.ClientId)
                    .END;
                AuthDbContext context = new AuthDbContext();
                AuthClientInfoEntity dbEntity = context.QueryObject<AuthClientInfoEntity>(q);
                return dbEntity != null;
            });
        }

        public async Task<bool> ValidateClient(string clientId, string clientSecret)
        {
            string dict_clientSecret;
            if (dictClient.TryGetValue(clientId, out dict_clientSecret) && dict_clientSecret== clientSecret)
            {
                return true;
            }
            else
            {
                return await Task.Run<bool>(() => {
                    AuthClientInfoEntity entity = new AuthClientInfoEntity();
                    entity.ClientId = clientId;
                    entity.ClientSecret = clientSecret;
                    OQL q = OQL.From(entity)
                        .Select(entity.ClientId)
                        .Where(entity.ClientId, entity.ClientSecret)
                        .END;
                    AuthDbContext context = new AuthDbContext();
                    AuthClientInfoEntity dbEntity = context.QueryObject<AuthClientInfoEntity>(q);
                    if (dbEntity != null)
                    {
                        dictClient.TryAdd(clientId, clientSecret);
                        return true;
                    }
                    else
                        return false;
                });
            }
            
        }

        public async Task<bool> ValidatedUserPassword(string userName, string password)
        {
            return await Task.Run<bool>(() =>
            {
                UserInfoEntity user = new UserInfoEntity();
                user.UserName = userName;
                user.Password = password;
                OQL q = OQL.From(user)
                   .Select()
                   .Where(user.UserName, user.Password)
                   .END;
                AuthDbContext context = new AuthDbContext();
                AuthClientInfoEntity dbEntity = context.QueryObject<AuthClientInfoEntity>(q);
                return dbEntity != null;
            });
        }
    }
}

AuthDbContext 類非常簡單,它會自動生成驗證客戶端所需要的表:

namespace PWMIS.OAuth2.AuthorizationCenter.Repository
{
    public class AuthDbContext:DbContext
    {
        public AuthDbContext()
            : base("OAuth2")
        {
                    
        }


        protected override bool CheckAllTableExists()
        {
            base.CheckTableExists<AuthClientInfoEntity>();
            base.CheckTableExists<UserInfoEntity>();
            return true;
        }
    }
}

3.3.2,認證使用者,生成訪問令牌

生成訪問令牌需要重寫OWIN OAuthAuthorizationServerProvider類的 GrantResourceOwnerCredentials方法(方法的詳細內容看前面【OpenAuthorizationServerProvider的定義】),方法裡面使用到了IdentityService 物件,它有一個UserLogin 方法,用來實現或者呼叫使用者認證服務: 

namespace PWMIS.OAuth2.AuthorizationCenter.Service
{
    public class IdentityService
    {
        public async Task<LoginResultModel> UserLogin(string userName, string password,string sessionId, string validationCode)
        { 
            //通過配置,決定是使用本地資料庫驗證登入,還是使用登入介面服務登入
            string identityLoginMode = System.Configuration.ConfigurationManager.AppSettings["IdentityLoginMode"];
            if (!string.IsNullOrEmpty(identityLoginMode) && identityLoginMode.ToLower() == "database")
            {
                var identityRepository = IdentityRepositoryFactory.CreateInstance();
                bool flag= await identityRepository.ValidatedUserPassword(userName, password);
                LoginResultModel result = new LoginResultModel();
                if (flag)
                {
                    result.ID = "123";
                    result.UserName = userName;
                    result.Roles = "";//暫時略
                }
                return result;
            }
            else
            {
                System.Diagnostics.Stopwatch sp = new System.Diagnostics.Stopwatch();
                var parameters = new Dictionary<string, string>();
                //parameters.Add("ID", "");
                parameters.Add("UserName", userName);
                parameters.Add("Password", password);
                parameters.Add("ID", sessionId);
                parameters.Add("ValidationCode", validationCode);
                //parameters.Add("Roles", "");

                string loginUrl = System.Configuration.ConfigurationManager.AppSettings["IdentityWebAPI"];
                string sessionCookieName = System.Configuration.ConfigurationManager.AppSettings["SessionCookieName"];
                if (string.IsNullOrEmpty(sessionCookieName))
                    sessionCookieName = "ASP.NET_SessionId";

                //新增會話標識
                CookieContainer cc = new CookieContainer();
                HttpClientHandler handler = new HttpClientHandler();
                handler.CookieContainer = cc;
                handler.UseCookies = true;
                Cookie cookie = new Cookie(sessionCookieName, sessionId);
                cookie.Domain = (new Uri(loginUrl)).Host;
                cc.Add(cookie);

                HttpClient httpClient = new HttpClient(handler);
                LoginResultModel result = null;
                sp.Start();

                var response = await httpClient.PostAsync(loginUrl, new FormUrlEncodedContent(parameters));
                if (response.StatusCode != HttpStatusCode.OK)
                {
                    result = new LoginResultModel();
                    result.UserName = userName;
                    try
                    {
                        result.ErrorMessage = response.Content.ReadAsAsync<HttpError>().Result.ExceptionMessage;
                    }
                    catch 
                    {
                        result.ErrorMessage = "登入錯誤(錯誤資訊無法解析),伺服器狀態碼:"+response.StatusCode;
                    }
                }
                else
                {
                    result = await response.Content.ReadAsAsync<LoginResultModel>();
                }

                sp.Stop();
                if (!string.IsNullOrEmpty(result.ErrorMessage) || sp.ElapsedMilliseconds > 100)
                    WriteLog(result, sp.ElapsedMilliseconds);

                return result;
            }
        }

        public static void WriteLog(LoginResultModel result,long
            
           

相關推薦

使用服務架構思想設計部署API代理OAuth2.0授權認證框架

1,授權認證與微服務架構 1.1,由不同團隊合作引發的授權認證問題 去年的時候,公司開發一款新產品,但人手不夠,將B/S系統的Web開發外包,外包團隊使用Vue.js框架,呼叫我們的WebAPI,但是這些WebAPI並不在一臺伺服器上,甚至可能是第三方提供的WebAPI。同時處於系統安全的架構設計,後端W

認證鑑權與API許可權控制在服務架構中的設計與實現

引言: 本文系《認證鑑權與API許可權控制在微服務架構中的設計與實現》系列的第一篇,本系列預計四篇文章講解微服務下的認證鑑權與API許可權控制的實現。 1. 背景 最近在做許可權相關服務的開發,在系統微服務化後,原有的單體應用是基於session的安全許可權方式,不能滿足現有的微服務架構的認

認證鑑權與API許可權控制在服務架構中的設計與實現(四)

引言: 本文系《認證鑑權與API許可權控制在微服務架構中的設計與實現》系列的完結篇,前面三篇已經將認證鑑權與API許可權控制的流程和主要細節講解完。本文比較長,對這個系列進行收尾,主要內容包括對授權和鑑權流程之外的endpoint以及Spring Security過濾器部分踩坑的經歷。歡迎閱讀本系列

認證鑑權與API許可權控制在服務架構中的設計與實現(三)

引言: 本文系《認證鑑權與API許可權控制在微服務架構中的設計與實現》系列的第三篇,本文重點講解token以及API級別的鑑權。本文對涉及到的大部分程式碼進行了分析,歡迎訂閱本系列文章。 1. 前文回顧 在開始講解這一篇文章之前,先對之前兩篇文章進行回憶下。在第一篇 認證鑑權與AP

認證鑑權與API許可權控制在服務架構中的設計與實現(一)

引言: 本文系《認證鑑權與API許可權控制在微服務架構中的設計與實現》系列的第一篇,本系列預計四篇文章講解微服務下的認證鑑權與API許可權控制的實現。 1. 背景 最近在做許可權相關服務的開發,在系統微服務化後,原有的單體應用是基於Session的安全許可權方式,不能滿足現有的微服務架構的認證

服務幹貨系列】使用服務架構之前你必須知道的

ces pop 負載 average led dsm 部署 通用 works 正如敏捷之父MartinFowler所說的那樣,單體架構和微服務並非簡單的二選一,兩者都是模糊的定義。這就意味著大多數系統都將在一個模糊的邊界區域。非常多開發團隊已經認識到微服務架構比

解析服務架構元件看這一篇文章就夠

  1. 如何釋出和引用服務   服務描述:服務呼叫首先解決的問題就是服務如何對外描述。 常用的服務描述方式包括 RESTful API、XML 配置以及 IDL 檔案三種。   RESTful API   主要被用作 HTT

服務架構如何實現分散式跟蹤?

前段時間,我們有釋出過一篇題為《類似Google Dapper,微服務需要這樣的分散式跟蹤工具》的文章,很多讀者反饋沒看盡興,確實,文章只是談到分散式追蹤工具的意義,以及可以解決什麼問題,但並沒有談到如何實現分散式追蹤。今天這篇文章,作者是東軟集團基礎軟體事業部技術總監

服務架構如何打造別具一格的服務治理體驗?(上)

一、經典微服務架構的特點以及問題 經典的微服務架構一般包含兩個部分:API閘道器,一組微服務。API閘道器是唯一的請求入口,它還要負責負載均衡,路由編排,失效切換等工作。 經典的微服務架構圖(來源網路): 關於經典微服務架構的文章很多,這裡重點想分享一些我們實踐經典微服務架構的一些問題: “

幾種常見的服務架構方案2018年是否還一如既往的火

微服務架構是當前很熱門的一個概念,它不是憑空產生的,是技術發展的必然結果。雖然微服務架構沒有公認的技術標準和規範草案,但業界已經有一些很有影響力的開源微服務架構平臺,架構師可以根據公司的技術實力並結合專案的特點來選擇某個合適的微服務架構平臺,以此穩妥地實施專案的

服務--架構實踐Asp.net Zero

什麼是ASP.NET Zero? ASP。NET ZERO - 新Web專案的入門套件。它通過提供預構建和工作的使用者管理,角色管理,設定管理,審計日誌,登入,註冊頁面,多租戶和更多功能來節省您的時間。 是基於ABP 做的開發 ABP分層架構如下, A

《基於SpringCloud服務架構廣告系統設計與實現》筆記

img span 設計與實現 微服務 課程 png 1-1 分享圖片 bubuko 1-1 課程導學 什麽是廣告系統? 2-1 廣告系統概覽 2-2 廣告系統架構 2-3 準備工作與系統目錄結構 《基於SpringCl

服務三:API驗證

簡介 現有微服務的幾點不足: 1> 對於在微服務體系中、和Consul通訊的微服務來講,使用服務名即可訪問。但是對於手機、web端等外部訪問者仍然需要和N多伺服器互動,需要記憶他們的伺服器地址、埠號等。一旦內部發生修改,很麻煩,而且有時候內部伺服器是不希望外界直

服務之:從零搭建ocelotconsul叢集

介紹   微服務中有關鍵的幾項技術,其中閘道器和服務服務發現,服務註冊相輔相成。 首先解釋幾個本次教程中需要的術語 閘道器 Gateway(API GW / API 閘道器),顧名思義,是企業 IT 在系統邊界上提供給外部訪問內部介面服務的統一入口,簡化了外部由於多服務協同完成

暢購商城(八):服務JWT令牌

> 好好學習,天天向上 > > 本文已收錄至我的Github倉庫**DayDayUP**:github.com/RobodLee/DayDayUP,歡迎Star,更多文章請前往:[目錄導航](https://github.com/RobodLee/DayDayUP) + [暢購商城(一)

億級流量架構設計思路、常見對比

本文準備圍繞七個點來講閘道器,分別是閘道器的基本概念、閘道器設計思路、閘道器設計重點、流量閘道器、業務閘道器、常見閘道器對比,對基礎概念熟悉的朋友可以根據目錄檢視自己感興趣的部分。 ## 什麼是閘道器 閘道器,很多地方將閘道器比如成門, 沒什麼問題, 但是需要區分閘道器與網橋的區別, **網橋**

ECS通過iptables 配置SNAT代理實現區域網上網

場景說明: 本文將介紹如何通過為VPC中Linux系統的ECS例項配置SNAT,實現無公網ECS通過有EIP的伺服器代理訪問公網。 步驟: 1、使用SSH的方法登陸一個已經繫結EIP外網的ECS例項。 2、執行以下命令,開啟IP核心轉發功能。 sed -i 's/net.ipv4.ip_f

【本人禿頂程式設計師】阿里P7淺析如何設計一個億級

←←←←←←←←←←←← 快,點關注! 一、背景 1.1 什麼是API閘道器 API閘道器可以看做系統與外界聯通的入口,我們可以在閘道器進行處理一些非業務邏輯的邏輯,比如許可權驗證,監控,快取,請求路由等等。 1.2 為什麼需要API閘道器 RPC協議轉成HTTP

基於springboot+redis+bootstrap+mysql開發一套屬於自己的分散式springcloud雲許可權架構(十六)【路由

      在前面十六章我們完成了註冊中心、鏈路中心、許可權架構生產者、許可權架構消費者的整合開發工作,本章將開始重點講解我們的路由閘道器的實現,由於我們的微服務內部是無許可權的,因此我們的微服務內部是不對外暴露埠的,所有的請求全部通過路由閘道器來進行請求的,因此在本章我們的

API(TYK)簡單認證方式

由於OAuth2認證方式流程暫時尚未跑通過,先以TYK中標準的認證方式"Auth Token"來做簡單介紹1、配置API閘道器代理認證方式2、選擇認證方式為"Auth Token","Auth Key Header Name"值是可以自定義的,這裡我們使用"Authoriza