《進擊吧!Blazor!》系列入門教程 第一章 6.安全


《進擊吧!Blazor!》是本人與張善友老師合作的Blazor零基礎入門教程視頻,此教程能讓一個從未接觸過Blazor的程序員掌握開發Blazor應用的能力。
視頻地址:https://space.bilibili.com/483888821/channel/detail?cid=151273
Blazor WebAssembly 是單頁應用 (SPA) 框架,用於使用 .NET 生成交互式客戶端 Web 應用,采用 C# 代替 JavaScript 來編寫前端代碼
本系列文章因篇幅有限,省略了部分代碼,完整示例代碼:https://github.com/TimChen44/Blazor-ToDo

作者:陳超超
Ant Design Blazor 項目貢獻者,擁有十多年從業經驗,長期基於.Net 技術棧進行架構與開發產品的工作,現就職於正泰集團。
郵箱:timchen@live.com
歡迎各位讀者有任何問題聯系我,我們共同進步。

我的的 ToDo 應用基本功能已經完成,但是自己的待辦當然只有自己知道,所以我們這次給我們的應用增加一些安全方面的功能。

Blazor 身份驗證與授權

身份驗證

Blazor Server 應用和 Blazor WebAssembly 應用的安全方案有所不同。

  • Blazor WebAssembly

Blazor WebAssembly 應用在客戶端上運行。 由於用戶可繞過客戶端檢查,因為用戶可修改所有客戶端代碼, 因此授權僅用於確定要顯示的 UI 選項,所有客戶端應用程序技術都是如此。

  • Blazor Server

Blazor Server 應用通過使用 SignalR 創建的實時連接運行。 建立連接后,將處理基於 SignalR 的應用的身份驗證。 可基於 cookie 或一些其他持有者令牌進行身份驗證。

授權

AuthorizeView 組件根據用戶是否獲得授權來選擇性地顯示 UI 內容。 如果只需要為用戶顯示數據,而不需要在過程邏輯中使用用戶的標識,那么此方法很有用。

<AuthorizeView>
  <Authorized>
    <!--驗證通過顯示-->
  </Authorized>
  <NotAuthorized>
    <!--驗證不通過顯示-->
  </NotAuthorized>
</AuthorizeView>

Blazor 中使用 Token

在 Blazor WebAssembly 模式下, 因為應用都在客戶端運行,所以使用 Token 作為身份認證的方式是一個比較好的選擇。
基本的使用時序圖如下

sequenceDiagram 前端 ->> 服務端: 登錄請求 服務端 ->> 服務端:驗證身份 服務端 ->> 服務端:創建Token 服務端 -->> 前端: 返回Token 前端 ->> 服務端: 業務請求<br/>包含Token 服務端 ->> 服務端:驗證Token 服務端 -->> 前端: 成功

對於安全要求不高的應用采用這個方法簡單、易維護,完全沒有問題。

但是 Token 本身在安全性上存在以下兩個風險:

  1. Token 無法注銷,所以可以在 Token 有效期內發送的非法請求,服務端無能為力。
  2. Token 通過 AES 加密存儲在客戶端,理論上可以進行離線破解,破解后就能任意偽造 Token。

因此遇到安全要求非常高的應用時,我們需要認證服務進行 Token 的有效性驗證

sequenceDiagram 前端 ->> 認證服務: 登錄請求 認證服務 ->> 認證服務:驗證身份 認證服務 ->> 認證服務:創建Token 認證服務 -->> 前端: 返回Token 前端 ->> 服務端: 業務請求<br/>包含Token 服務端 ->>認證服務: 請求驗證Token 認證服務 ->> 認證服務:驗證Token 認證服務 ->> 服務端:Token有效 服務端 -->> 前端: 成功

改造 ToDo

接着我們對之前的 ToDo 項目進行改造,讓他支持登錄功能。

ToDo.Shared

先把前后端交互所需的 Dto 創建了

public class LoginDto
{
    public string UserName { get; set; }
    public string Password { get; set; }
}
public class UserDto
{
    public string Name { get; set; }
    public string Token { get; set; }
}

ToDo.Server

先改造服務端,添加必要引用,編寫身份認證代碼等

添加引用

  • Microsoft.AspNetCore.Authentication.JwtBearer

Startup.cs

添加 JwtBearer 配置

public void ConfigureServices(IServiceCollection services)
{
	//......
    services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
        .AddJwtBearer(options =>
        {
            options.TokenValidationParameters = new TokenValidationParameters
            {
                ValidateIssuer = true,//是否驗證Issuer
                ValidateAudience = true,//是否驗證Audience
                ValidateLifetime = true,//是否驗證失效時間
                ValidateIssuerSigningKey = true,//是否驗證SecurityKey
                ValidAudience = "guetClient",//Audience
                ValidIssuer = "guetServer",//Issuer,這兩項和簽發jwt的設置一致
                IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("123456789012345678901234567890123456789"))//拿到SecurityKey
            };
        });
}

此處定義了 Token 的密鑰,規則等,實際項目時可以將這些信息放到配置中。

AuthController.cs

行政驗證控制器,用於驗證用戶身份,創建 Token 等。

[ApiController]
[Route("api/[controller]/[action]")]
public class AuthController : ControllerBase
{
    //登錄
    [HttpPost]
    public UserDto Login(LoginDto dto)
    {
        //模擬獲得Token
        var jwtToken = GetToken(dto.UserName);

        return new() { Name = dto.UserName, Token = jwtToken };
    }

    //獲得用戶,當頁面客戶端頁面刷新時調用以獲得用戶信息
    [HttpGet]
    public UserDto GetUser()
    {
        if (User.Identity.IsAuthenticated)//如果Token有效
        {
            var name = User.Claims.First(x => x.Type == ClaimTypes.Name).Value;//從Token中拿出用戶ID
            //模擬獲得Token
            var jwtToken = GetToken(name);
            return new UserDto() { Name = name, Token = jwtToken };
        }
        else
        {
            return new UserDto() { Name = null, Token = null };
        }
    }

    public string GetToken(string name)
    {
        //此處加入賬號密碼驗證代碼

        var claims = new Claim[]
        {
            new Claim(ClaimTypes.Name,name),
            new Claim(ClaimTypes.Role,"Admin"),
        };

        var key = new SymmetricSecurityKey(System.Text.Encoding.UTF8.GetBytes("123456789012345678901234567890123456789"));
        var expires = DateTime.Now.AddDays(30);
        var token = new JwtSecurityToken(
            issuer: "guetServer",
            audience: "guetClient",
            claims: claims,
            notBefore: DateTime.Now,
            expires: expires,
            signingCredentials: new SigningCredentials(key, SecurityAlgorithms.HmacSha256));

        return new JwtSecurityTokenHandler().WriteToken(token);
    }
}

ToDo.Client

改造客戶端,讓客戶端支持身份認證

添加引用

  • Microsoft.AspNetCore.Components.Authorization

AuthenticationStateProvider

AuthenticationStateProviderAuthorizeView 組件和 CascadingAuthenticationState 組件用於獲取身份驗證狀態的基礎服務。
通常不直接使用 AuthenticationStateProvider,直接使用主要缺點是,如果基礎身份驗證狀態數據發生更改,不會自動通知組件。其次是項目中總會有一些自定義的認證邏輯。
所以我們通常寫一個類繼承他,並重寫一些我們自己的邏輯。

//AuthProvider.cs
public class AuthProvider : AuthenticationStateProvider
{
    private readonly HttpClient HttpClient;
    public string UserName { get; set; }

    public AuthProvider(HttpClient httpClient)
    {
        HttpClient = httpClient;
    }

    public async override Task<AuthenticationState> GetAuthenticationStateAsync()
    {
        //這里獲得用戶登錄狀態
        var result = await HttpClient.GetFromJsonAsync<UserDto>($"api/Auth/GetUser");

        if (result?.Name == null)
        {
            MarkUserAsLoggedOut();
            return new AuthenticationState(new ClaimsPrincipal());
        }
        else
        {
            var claims = new List<Claim>();
            claims.Add(new Claim(ClaimTypes.Name, result.Name));
            var authenticatedUser = new ClaimsPrincipal(new ClaimsIdentity(claims, "apiauth"));
            return new AuthenticationState(authenticatedUser);
        }
    }

    /// <summary>
    /// 標記授權
    /// </summary>
    /// <param name="loginModel"></param>
    /// <returns></returns>
    public void MarkUserAsAuthenticated(UserDto userDto)
    {
        HttpClient.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("bearer", userDto.Token);
        UserName = userDto.Name;

        //此處應該根據服務器的返回的內容進行配置本地策略,作為演示,默認添加了“Admin”
        var claims = new List<Claim>();
        claims.Add(new Claim(ClaimTypes.Name, userDto.Name));
        claims.Add(new Claim("Admin", "Admin"));

        var authenticatedUser = new ClaimsPrincipal(new ClaimsIdentity(claims, "apiauth"));
        var authState = Task.FromResult(new AuthenticationState(authenticatedUser));
        NotifyAuthenticationStateChanged(authState);

        //慈湖可以可以將Token存儲在本地存儲中,實現頁面刷新無需登錄
    }

    /// <summary>
    /// 標記注銷
    /// </summary>
    public void MarkUserAsLoggedOut()
    {
        HttpClient.DefaultRequestHeaders.Authorization = null;
        UserName = null;

        var anonymousUser = new ClaimsPrincipal(new ClaimsIdentity());
        var authState = Task.FromResult(new AuthenticationState(anonymousUser));
        NotifyAuthenticationStateChanged(authState);
    }
}

NotifyAuthenticationStateChanged方法會通知身份驗證狀態數據(例如 AuthorizeView)使用者使用新數據重新呈現。
HttpClient.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("bearer", userDto.Token);將 HTTP 請求頭中加入 Token,這樣之后所有的請求都會帶上 Token。

Program中注入AuthProvider服務,以便於其他地方使用

//Program.cs
builder.Services.AddScoped<AuthenticationStateProvider, AuthProvider>();

Program中配置支持的策略

builder.Services.AddAuthorizationCore(option =>
{
    option.AddPolicy("Admin", policy => policy.RequireClaim("Admin"));
});

登錄界面

添加Login.razor組件,代碼如下

<div style="margin:100px">
  <Spin Spinning="isLoading">
    @if (model != null) {
    <form
      OnFinish="OnSave"
      Model="@model"
      LabelCol="new ColLayoutParam() {Span = 6 }"
    >
      <FormItem Label="用戶名">
        <input @bind-Value="context.UserName" />
      </FormItem>
      <FormItem Label="密碼">
        <input @bind-Value="context.Password" type="password" />
      </FormItem>
      <FormItem WrapperColOffset="6">
        <button type="@ButtonType.Primary" HtmlType="submit">登錄</button>
      </FormItem>
    </form>
    }
  </Spin>
</div>
public partial class Login
{
    [Inject] public HttpClient Http { get; set; }
    [Inject] public MessageService MsgSvr { get; set; }
    [Inject] public AuthenticationStateProvider AuthProvider { get; set; }

    LoginDto model = new LoginDto();
    bool isLoading;

    async void OnLogin()
    {
        isLoading = true;

        var httpResponse = await Http.PostAsJsonAsync<LoginDto>($"api/Auth/Login", model);
        UserDto result = await httpResponse.Content.ReadFromJsonAsync<UserDto>();

        if (string.IsNullOrWhiteSpace(result?.Token) == false )
        {
            MsgSvr.Success($"登錄成功");
            ((AuthProvider)AuthProvider).MarkUserAsAuthenticated(result);
        }
        else
        {
            MsgSvr.Error($"用戶名或密碼錯誤");
        }
        isLoading = false;
       InvokeAsync( StateHasChanged);
    }
}

登錄界面代碼很簡單,就是向api/Auth/Login請求,根據返回的結果判斷是否登入成功。
((AuthProvider)AuthProvider).MarkUserAsAuthenticated(result);標記身份認證狀態已經修改。

修改布局

修改MainLayout.razor文件

<CascadingAuthenticationState>
  <AuthorizeView>
    <Authorized>
      <Layout>
        <Sider Style="overflow: auto;height: 100vh;position: fixed;left: 0;">
          <div class="logo">進擊吧!Blazor!</div>
          <menu Theme="MenuTheme.Dark" Mode="@MenuMode.Inline">
            <menuitem RouterLink="/"> 主頁 </menuitem>
            <menuitem RouterLink="/today" RouterMatch="NavLinkMatch.Prefix">
              我的一天
            </menuitem>
            <menuitem RouterLink="/star" RouterMatch="NavLinkMatch.Prefix">
              重要任務
            </menuitem>
            <menuitem RouterLink="/search" RouterMatch="NavLinkMatch.Prefix">
              全部
            </menuitem>
          </menu>
        </Sider>
        <Layout Class="site-layout"> @Body </Layout>
      </Layout>
    </Authorized>
    <NotAuthorized>
      <ToDo.Client.Pages.Login></ToDo.Client.Pages.Login>
    </NotAuthorized>
  </AuthorizeView>
</CascadingAuthenticationState>

當授權通過后顯示<AuthorizeView><Authorized>的菜單及主頁,反之顯示<NotAuthorized>Login組件內容。
當需要根據權限顯示不同內容,可以使用<AuthorizeView>Policy屬性實現,具體是在AuthenticationStateProvider中通過配置策略,比如示例中claims.Add(new Claim("Admin", "Admin"));就添加了Admin策略,在頁面上只需<AuthorizeView Policy="Admin">就可以控制只有Admin策略的賬戶顯示其內容了。
CascadingAuthenticationState級聯身份狀態,它采用了 Balzor 組件中級聯機制,這樣我們可以在任意層級的組件中使用AuthorizeView來控制 UI 了
AuthorizeView 組件根據用戶是否獲得授權來選擇性地顯示 UI 內容。
Authorized組件中的內容只有在獲得授權時顯示。
NotAuthorized組件中的內容只有在未經授權時顯示。

修改_Imports.razor文件,添加必要的引用

@using Microsoft.AspNetCore.Components.Authorization

運行查看效果
在這里插入圖片描述

更多關於安全

安全是一個很大的話題,這個章節只是介紹了其最簡單的實現方式,還有更多內容推薦閱讀官方文檔:https://docs.microsoft.com/zh-cn/aspnet/core/blazor/security/?view=aspnetcore-5.0

次回預告

我們通過幾張圖表,將我們 ToDo 應用中任務情況做個完美統計。

學習資料

更多關於Blazor學習資料:https://aka.ms/LearnBlazor


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM