umożliwić użytkownikowi zalogować się do interfejsu API
Musisz wysłać poprawny plik cookie uwierzytelniania formularza wraz z wnioskiem. Ten plik cookie jest zwykle wysyłany przez serwer podczas uwierzytelniania (LogOn
) przez wywołanie metody [FormsAuthentication.SetAuthCookie
(patrz MSDN).
więc klient musi wykonać 2 czynności:
- wysłać żądanie HTTP do
LogOn
działania wysyłając nazwę użytkownika i hasło. Po kolei ta akcja wywoła metodę FormsAuthentication.SetAuthCookie
(w przypadku, gdy poświadczenia są prawidłowe), która z kolei ustawi plik cookie uwierzytelniania formularzy w odpowiedzi.
- Wysyła żądanie HTTP do chronionej akcji
[Authorize]
, wysyłając plik cookie uwierzytelniania formularzy pobrany w pierwszym żądaniu.
Weźmy przykład. Załóżmy, że masz 2 kontrolery API zdefiniowane w aplikacji Web:
Pierwszy z nich odpowiedzialny za uwierzytelnianie magazynowe:
public class AccountController : ApiController
{
public bool Post(LogOnModel model)
{
if (model.Username == "john" && model.Password == "secret")
{
FormsAuthentication.SetAuthCookie(model.Username, false);
return true;
}
return false;
}
}
a drugi zawiera chronione akcje, że tylko autoryzowani użytkownicy mogą widzieć:
[Authorize]
public class UsersController : ApiController
{
public string Get()
{
return "This is a top secret material that only authorized users can see";
}
}
Teraz możemy napisać aplikację kliencką korzystającą z tego interfejsu API. Oto trywialny przykład aplikacja konsoli (upewnij się, że masz zainstalowane pakiety Microsoft.AspNet.WebApi.Client
i Microsoft.Net.Http
Nuget):
using System;
using System.Net.Http;
using System.Threading;
class Program
{
static void Main()
{
using (var httpClient = new HttpClient())
{
var response = httpClient.PostAsJsonAsync(
"http://localhost:26845/api/account",
new { username = "john", password = "secret" },
CancellationToken.None
).Result;
response.EnsureSuccessStatusCode();
bool success = response.Content.ReadAsAsync<bool>().Result;
if (success)
{
var secret = httpClient.GetStringAsync("http://localhost:26845/api/users");
Console.WriteLine(secret.Result);
}
else
{
Console.WriteLine("Sorry you provided wrong credentials");
}
}
}
}
A oto jak żądania HTTP 2 spojrzeć na drucie: Prośba
Uwierzytelnianie:
POST /api/account HTTP/1.1
Content-Type: application/json; charset=utf-8
Host: localhost:26845
Content-Length: 39
Connection: Keep-Alive
{"username":"john","password":"secret"}
odpowiedź
Uwierzytelnianie:
HTTP/1.1 200 OK
Server: ASP.NET Development Server/10.0.0.0
Date: Wed, 13 Jun 2012 13:24:41 GMT
X-AspNet-Version: 4.0.30319
Set-Cookie: .ASPXAUTH=REMOVED FOR BREVITY; path=/; HttpOnly
Cache-Control: no-cache
Pragma: no-cache
Expires: -1
Content-Type: application/json; charset=utf-8
Content-Length: 4
Connection: Close
true
Zapytanie o chronionych danych:
GET /api/users HTTP/1.1
Host: localhost:26845
Cookie: .ASPXAUTH=REMOVED FOR BREVITY
Reakcja na dane chronione:
HTTP/1.1 200 OK
Server: ASP.NET Development Server/10.0.0.0
Date: Wed, 13 Jun 2012 13:24:41 GMT
X-AspNet-Version: 4.0.30319
Cache-Control: no-cache
Pragma: no-cache
Expires: -1
Content-Type: application/json; charset=utf-8
Content-Length: 66
Connection: Close
"This is a top secret material that only authorized users can see"
Hi Mujtaba. Czy byłeś w stanie to wdrożyć? –