您好,登錄后才能下訂單哦!
這篇文章主要介紹了.NET API接口數據傳輸加密怎么實現的相關知識,內容詳細易懂,操作簡單快捷,具有一定借鑒價值,相信大家閱讀完這篇.NET API接口數據傳輸加密怎么實現文章都會有所收獲,下面我們一起來看看吧。
最先想到的應該就是硬編碼方式,就是哪個接口需要進行傳輸加密,那么就針對該接口特殊處理:
public class SecurityApiController { ... public async Task<Result> UpdateUser([FromBody] SecurityRequest request) { var requestBody = RsaHelper.Decrypt(privateKey, request.Content); var user = JsonHelper.Deserialize<UserDto>(requestBody); await UpdateUserAsync(user); return new Result(RsaHelper.Encrypt(publicKey, new{ Success=true})); } }
這種方式好處是簡單明了,按需編程即可,不會對其它接口造成污染。
一旦這種需求越來越多,我們就會寫大量如上的重復性代碼;而對于前端而言也是如此,所以當我們需要傳輸加密乃是最基礎的需求時,上面硬編碼的方式就顯得很不合適了。
這個時候我們可以采用統一入口的方式來實現
回顧上面的硬編碼方式,其實每個接口處的加解密處理從 SRP 原則上理解,不應該是接口的職責。所以需要把這部分的代碼移到一個單獨的方法,再加解密之后我們再把該請求調度到具體的接口。
這種方式其實有很多種實現方式,在這里我先說一下我司其中一個 .NET4.5 的項目采取的方式。
其實就是額外提供了一個統一的入口,所有需要傳輸加密的需求都走這一個接口:如http://api.example.com/security
public class SecurityController { ... public async Task<object> EntryPoint([FromBody] SecurityRequest request) { var requestBody = RsaHelper.Decrypt(privateKey, request.Content); var user = JsonHelper.Deserialize<UserDto>(requestBody); var obj = await DispathRouter(requestBody.Router, user); return new Result(RsaHelper.Encrypt(publicKey, obj)); } public async Task<object> DispathRouter(Router router, object body) { ... Type objectCon = typeof(BaseController); MethodInfo methInfo = objectCon.GetMethod(router.Name); var resp = (Task<object>)methInfo.Invoke(null, body); return await resp; } }
很明顯這是通過統一入口地址調用并配合反射來實現這種目的。
這種好處如前面所說,統一了調用入口,這樣提高了代碼復用率,讓加解密不再是業務接口的一部分了。同樣,這種利用一些不好的點;比如用了反射性能會大打折扣。并且我們過度的進行統一了。我們看到這種方式只能將所有的接口方法都寫到 BaseController。所以我司項目的 Controller 部分,會看到大量如下的寫法:
// 文件 UserController.cs public partial class BaseController { ... } // 文件 AccountController.cs public partial class BaseController { } // ...
這樣勢必就會導致一個明顯的問題,就是“代碼爆炸”。這相當于將所有的業務邏輯全部灌輸到一個控制器中,剛開始寫的時候方便了,但是后期維護以及交接換人的時候閱讀代碼是非常痛苦的一個過程。因為在不同的 Controller 文件中勢必會重復初始化一些模塊,而我們在引用方法的時候 IDE 每次都會顯示上千個方法,有時候還不得不查看哪些方法名一樣或相近的具體意義。
針對上述代碼爆炸的方式還有一種優化,就是將控制器的選擇開放給應用端,也就是將方法名和控制器名都作為請求參數暴露給前端,但是這樣會加大前端的開發心智負擔。
綜上所述我是非常不建議采用這種方式的。雖說是很古老的.Net4/4.5 的框架,但是我們還是有其它相對更優雅的實現方式。
其實我們熟悉了 .NETCore 下的 Middleware機制,我們會很容易的在 .NETCore 下實現如標題的這種需求:
// .NET Core 版本 public class SecuriryTransportMiddleware { private readonly RequestDelegate _next; public RequestCultureMiddleware(RequestDelegate next) { _next = next; } public async Task InvokeAsync(HttpContext context) { // request handle var encryptedBody = context.Request.Body; var encryptedContent = new StreamReader(encryptedBody).ReadToEnd(); var decryptedBody = RsaHelper.Decrypt(privateKey, encryptedContent); var originBody = JsonHelper.Deserialize<object>(decryptedBody); var json = JsonHelper.Serialize(dataSource); var requestContent = new StringContent(json, Encoding.UTF8, "application/json"); stream = await requestContent.ReadAsStreamAsync(); context.Request.Body = stream; await _next(context); // response handle var originContent = new StreamReader(context.Response.Body).ReadToEnd(); var encryptedBody = RsaHelper.Encrypt(privateKey, originContent); var responseContent = new StringContent(json, Encoding.UTF8, "application/json"); context.Response.Body = await responseContent.ReadAsStreamAsync(); // 或者直接 // await context.Response.WriteAsync(encryptedBody); } }
為了方便描述,以上代碼我省略了必要的校驗和異常錯誤處理
這樣有什么好處呢?一個最明顯的好處就是解耦了加解密與真正業務需求。對真正的業務代碼幾乎沒有侵略性。其實我認為業務開發能做到這里其實就差不多了,還有其它需求都可以基于這個中間件進行拓展開發。
那么在 .NET Framwork 沒有中間件怎么辦呢?
其實在 .NET Framwork 框架下 IHttpModule 能和中間件一樣能做到這點:
public class SecurityTransportHttpModule : IHttpModule { ... public void Init(HttpApplication context) { ... context.BeginRequest += ContextBeginRequest; context.PostRequestHandlerExecute += ContextPostRequestHandlerExecute; } private void ContextBeginRequest(object sender, EventArgs e) { HttpContext context = ((HttpApplication)sender).Context; var encryptedBody = context.Request.Body; ... context.Request.Body = stream; } private void ContextPostRequestHandlerExecute(object sender, EventArgs e) { HttpContext context = ((HttpApplication)sender).Context; ... context.Response.Write(encryptedBody) } }
為什么之前提到這種方案就“差不多”了呢,實際上上面這種方式在某些場景下會顯得比較“累贅”。因為無論通過中間件和還是 IHttpModule 都會導致所有請求都會經過它,相當于增加了一個過濾器,如果這時候我要新增一個上傳文件接口,那必然也會經過這個處理程序。說的更直接一點,如果碰到那些少數不需要加解密的接口請求那要怎么辦呢?
其實上面可以進行拓展處理,比如對特定的請求進行過濾:
if(context.Request.Path.Contains("upload")) { return; }
注意上述代碼只是做個 demo 展示,真正還是需要通過如
context.GetRouterData()
獲取路由數據進行精準比對。
當類似于這種需求開始變多以后(吐槽:誰知道業務是怎么發展的呢?)原來的中間件的“任務量”開始變得厚重了起來。到時候也會變得難以維護和閱讀。
這個時候就是我目前較為滿意的解決方案登場了,它就是模型綁定 ModelBinding。
回到需求的開端,不難發現,我們其實要是如何將前端加密后的請求體綁定到我們編寫的接口方法中。這里面的過程很復雜,需要解析前端發起的請求,解密之后還要反序列化成目標接口需要的方法參數。而這個過程還要伴隨著參數校驗,如這個請求是否符合加密格式。而這個過程的一切都是模型綁定要解決的事。我們以 NETCore 版本為例子,講一下大概的流程;
模型綁定的過程其實就是將請求體的各個字段于具體的 CLR 類型的字段屬性進行一一匹配的過程。.NetCore 再程序啟動時會默認提供了一些內置的模型綁定器,并開放 IModelBinderProvider 接口允許用戶自定義模型綁定器。我們通過查看 MvcCoreMvcOptionsSetup 就清楚看到框架為我們添加 18 個自帶的模型綁定器。以及如何調用的方式。
所以接下來我們很容易的可以一葫蘆畫瓢的照抄下來:
public class SecurityTransportModelBinder : IModelBinder { ... public async Task BindModelAsync(ModelBindingContext bindingContext) { if (bindingContext == null) { throw new ArgumentNullException(nameof(bindingContext)); } try { var request = bindingContext.HttpContext.Request; var model = await JsonSerializer.DeserializeAsync<SafeDataWrapper>(request.Body, new JsonSerializerOptions { PropertyNamingPolicy = JsonNamingPolicy.CamelCase, }); var decryptContent = RsaHelper.Decrypt(model.Info, privateKey); var activateModel = JsonSerializer.Deserialize(decryptContent, bindingContext.ModelMetadata.ModelType, new JsonSerializerOptions { PropertyNamingPolicy = JsonNamingPolicy.CamelCase, }); //重新包裝 if (activateModel == null) { bindingContext.Result = ModelBindingResult.Failed(); } else { bindingContext.Result = ModelBindingResult.Success(activateModel); } } catch (Exception exception) { bindingContext.ModelState.TryAddModelError( bindingContext.ModelName, exception, bindingContext.ModelMetadata); } _logger.DoneAttemptingToBindModel(bindingContext); //return Task.CompletedTask; } }
抄了 ModelBinder 還不行,還要抄 ModelBinderProvider:
public class SecurityTransportModelBinderProvider : IModelBinderProvider { public IModelBinder GetBinder(ModelBinderProviderContext context) { if (context == null) { throw new ArgumentNullException(nameof(context)); } if (context.Metadata.IsComplexType && typeof(IApiEncrypt).IsAssignableFrom(context.Metadata.ModelType)) { var loggerFactory = context.Services.GetRequiredService<ILoggerFactory>(); var configuration = context.Services.GetRequiredService<IConfiguration>(); return new SecurityTransportModelBinder(loggerFactory, configuration); } return null; } }
這里我做了一個方便我自己的拓展功能,就是顯示打了 IApiEncrypt
接口標簽的才會正常進行解析綁定。
剩下的就是在 ConfigureService 中添加進去即可:
services.AddControllers(options => { ... options.ModelBinderProviders.Insert(0, new SecurityTransportModelBinderProvider()); })
這樣實現過后,我們就能像使用 FromBody
那樣就能按需調用即可:
[HttpPost("security")] public async Task<ResultDto> DemoDecrypt([ModelBinder(typeof(SecurityTransportModelBinder))] OriginBusinessRequest request) { //激活結果 ... return await Task.FromResult(WriteSafeData(data, publicKey)); }
如果是默認處理加解密也是可以的,直接在對應的請求實體類打上 IApiEncrypt
標簽就會自動執行模型綁定
public class UserUpdateRequest: IApiEncrypt { public int UserId { get; set; } public string Phone { get; set; } public string Address { get; set; } ... }
這種方案其實也還是有缺點的,從剛剛的使用來看就知道,模型綁定無法解決返回自動加密處理。所以我們不得不在每個接口處寫下如 WriteSafeData(data, publicKey)
這種顯式加密的代碼。
優化的方式也很簡單,其實我們可以通過過濾器可以解決,這也是為什么我要加 IApiEncrypt
的原因,因為有了這個就能確定知道這是一個安全傳輸的請求,進而進行特殊處理。
注意,這不是 .NET Core 獨有的特性,.Net Framework 也有模型綁定器
關于“.NET API接口數據傳輸加密怎么實現”這篇文章的內容就介紹到這里,感謝各位的閱讀!相信大家對“.NET API接口數據傳輸加密怎么實現”知識都有一定的了解,大家如果還想學習更多知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。