dotnet最小webApi开发实践

dotnet最小webApi开发实践

     软件开发过程中,经常需要写一些功能验证代码。通常是创建一个console程序来验证测试,但黑呼呼的方脑袋界面,实在是不讨人喜欢。

     Web开发目前已是网络世界中的主流,微软在asp.net框架大行其道之下,也整了个最小webapi项目开发向导。

     今天,我也拥抱一下新的开发模式,来使用webapi方式来做一个小的应用实践。

      我们今天来创建一个访客IP白名单授权的功能。功能就是当访客访问web页面时,页面请求api授权,api对网络授权请求来源进行判断,当访客来源地址为白名单中的地址时,返回一个http 200的响应,当访客来源IP不在白名单时,返回一个 http 401未证的响应。

      打开宇宙最强编辑器VS2022,根据向导进行创建新项目,我们选择ASP.NET Core Web API项目。

 

 

填写项目配置信息。

 

 

 

.net框架选项中,我们选择.net8.0长期支持框架(其他版本也行)

 

 

点击创建,vs自动为我们生成了项目和代码

 

namespace flyfire.whitelistAuthorization
{
    public class Program
    {
        public static void Main(    string [] args)
        {
            var builder = WebApplication.CreateBuilder(args);
            // Add services to the container.
            builder.Services.AddControllers();

            // Learn more about configuring Swagger/OpenAPI at https://aka.ms/aspnetcore/swashbuckle

            builder.Services.AddEndpointsApiExplorer();
            builder.Services.AddSwaggerGen();

            var app = builder.Build();

            // Configure the HTTP request pipeline.

            if (app.Environment.IsDevelopment())
            {
                app.UseSwagger();
                app.UseSwaggerUI();
            }

            app.UseAuthorization();
            app.MapControllers();
            app.Run();
        }
    }
}

 

框架不仅生成了代码,还默认增加了调试模式下使用丝袜哥(swagger)作为web测试的界面,真是贴心啊。

 

 

向导生成了一个天气预报的类和一个web控制器

天气预报的类

namespace flyfire.whitelistAuthorization
{
    public class WeatherForecast
    {
        public DateOnly Date {     get ;     set ; }
        public int TemperatureC {     get ;     set ; }
        public int TemperatureF => 32 + (    int )(TemperatureC / 0.5556);
        public string ? Summary {     get ;     set ; }
    }
}

 

天气预报web控制器

using Microsoft.AspNetCore.Mvc;
namespace flyfire.whitelistAuthorization.Controllers
{
    [ApiController]
    [Route("[controller]")]
    public class WeatherForecastController : ControllerBase
    {
        private static readonly string[] Summaries = new[]
        {
            "Freezing", "Bracing", "Chilly", "Cool", "Mild", "Warm", "Balmy", "Hot", "Sweltering", "Scorching"
        };

        private readonly ILogger<WeatherForecastController> _logger;
        public WeatherForecastController(ILogger<WeatherForecastController> logger)
        {
            _logger = logger;
        }

        [HttpGet(Name = "GetWeatherForecast")]
         public IEnumerable<WeatherForecast> Get()
        {
            return Enumerable.Range(1, 5).Select(index => new WeatherForecast
            {
                Date = DateOnly.FromDateTime(DateTime.Now.AddDays(index)),
                TemperatureC = Random.Shared.Next(-20, 55),
                Summary = Summaries[Random.Shared.Next(Summaries.Length)]
            })
            .ToArray();
        }
    }
}

 

什么代码都不用写,一个最小示例webApi接口方法就OK了。

 

下面我们来编写一个自己的功能。

在解决方案管理器控制目录上,右键菜单,新建一个API控制器。

 

 选择API分类

 

 

 

我们创建一个名为 “WhitelistAuthorization”的空的API控制器.

我们将在WhitelistAuthorization控制器中,实现一个Authorization接口方法,当请求来源的IP地址为白名单地址时,返回StatusCode  200,并返回一些信息,否则返回StatusCode  401和未授权信息。

我们在appsetting.json中使用的个section存放白名单IP信息。

 "WhiteIpList": {
    "IpList": [
      "127.0.0.1"
    ]
  }

我们创建一个类WhiteIpList用于映射配置数据。

public class WhiteIpList
{
    public List<    string > IpList {     get ;     set ; }
}

 

在Main函数中,增加如下代码,将配置段实例化绑定并注入到依赖注入(DI)容器

builder.Services.Configure<WhiteIpList>(builder.Configuration.GetSection("WhiteIpList"));

 

然后,我们在WhitelistAuthorization控制器的构造函数中,注入配置参数。

 

        private readonly WhiteIpList _whiteIpList;

 

        public WhitelistAuthorizationController(IOptions<WhiteIpList> whiteIpList)

        {

            _whiteIpList = whiteIpList.Value;

        }

 

接着,我们增加一个认证授权方法,用于认证授权,返回状态码200或401。

 

       [HttpGet("[action]")]
       [HttpPost("[action]")]
        public IActionResult Authorization()
        {
            var remote_ip = GetClientIpAddress(HttpContext.Request);

            if (Untility.IsIpExist(_whiteIpList.IpList, remote_ip))
            {
                return Ok(new
                {
                    body = new
                    {
                        code = 200
                    }
                });
            }
            else
            {
                return StatusCode(401, "Unauthorized: IP address not in whitelist.");
            }
        }

 

 

HttpRequest的HttpContext.Connection.RemoteIpAddress中可获得浏览端的IP地址。

 

不过,如果认证服务接口需经过Nginx转发时,则需要对Nginx进行一些配置以及相应的代码处理方可有效获取到浏览端的IP。

当网络HTTP请求经过Nginx服务器转发时,Web API仍然有可能获取到请求方的IP地址,但这取决于Nginx的配置以及Web API如何解析这些信息。 

 

    Nginx配置

    Nginx可以通过proxy_set_header指令来添加或修改转发给后端服务器的请求头。为了获取请求方的IP地址,你需要在Nginx配置文件中设置X-Forwarded-For请求头,该请求头会包含客户端的原始IP地址。

 

    例如,你可以在Nginx的配置文件(通常是nginx.conf或某个站点的配置文件)中添加以下行:

 

    proxy_set_header X-Forwarded-For $remote_addr;

 

    这行代码会将客户端的IP地址添加到X-Forwarded-For请求头中,并将其转发给后端服务器。如果客户端和Nginx之间有多层代理,X-Forwarded-For请求头可能会包含多个IP地址,第一个地址通常是客户端的原始IP。

 

    Web API解析

    在Web API中,你需要检查X-Forwarded-For请求头来获取客户端的IP地址。这通常涉及到从HTTP请求中提取请求头信息。

 

    以下是一个在ASP.NET Core Web API中获取客户端IP地址的示例代码:

 

    csharp

    public string GetClientIpAddress(HttpRequest request)

    {

        // 首先尝试从X-Forwarded-For请求头中获取IP地址

        var xForwardedFor = request.Headers["X-Forwarded-For"].ToString();

        if (!string.IsNullOrEmpty(xForwardedFor))

        {

            // 如果X-Forwarded-For包含多个IP地址,取第一个地址作为客户端IP

            var ipAddresses = xForwardedFor.Split(',');

            return ipAddresses.FirstOrDefault()?.Trim();

        }

 

        // 如果X-Forwarded-For不存在,则尝试从RemoteAddress属性中获取IP地址

        return request.HttpContext.Connection.RemoteIpAddress?.ToString();

    }

 

 

    在这段代码中,我们首先尝试从X-Forwarded-For请求头中获取IP地址。如果请求头不存在或为空,我们则回退到从RemoteAddress属性中获取IP地址。但请注意,当请求经过Nginx转发时,RemoteAddress属性可能会包含Nginx服务器的IP地址,而不是客户端的IP地址。

 

    注意事项

    安全性:X-Forwarded-For请求头可以被客户端伪造,因此它不应该被视为绝对可靠的客户端IP地址来源。在需要高安全性的场景中,你可能需要采取额外的措施来验证客户端的IP地址。

    配置一致性:确保你的Nginx服务器和后端Web API都正确配置了相关的请求头处理和解析逻辑。

    多层代理:如果请求经过了多层代理服务器,X-Forwarded-For请求头可能会包含多个IP地址。你需要确定如何解析和使用这些地址。如果X-Forwarded-For包含多个IP地址,取第一个地址作为客户端IP

 

   

运行项目,在swaggerUI界面框架中进行测试验证

 

 

    使用localhost地址测试,无法得到有效的IP址,白名单验证失败。

 

    使用127.0.0.1的回环地址测试,可通过白名单验证。

 

    以上,我们使用少量代码,就简单实现了一个支持Get和Post方法的并且可使用配置文件的Authorization授权接口。

    

 

posted @ 2024-12-30 22:11  赫山老妖  阅读(486)  评论(0编辑  收藏  举报