首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Restful风格的HTTP Basic Athorization基本认证API接口

Restful风格的HTTP Basic Athorization基本认证API接口

作者头像
后端技术探索
发布2018-08-09 17:06:35
1.1K0
发布2018-08-09 17:06:35
举报
文章被收录于专栏:后端技术探索后端技术探索

前言:

话说什么是基本认证? 在HTTP协议进行通信的过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对WEB浏览器进行用户身份证的方法,当一个客户端向HTTP服务 器进行数据请求时,如果客户端未被认证,则HTTP服务器将通过基本认证过程对客户端的用户名及密码进行验证,以决定用户是否合法。

客户端在接收到HTTP服务器的身份认证要求后,会提示用户输入用户名及密码,然后将用户名及密码以BASE64加密,加密后的密文将附加于请求信息中, 如当用户名为xiaorui,密码为:123456时,客户端将用户名和密码用“:”合并,并将合并后的字符串用BASE64加密为密文,并于每次请求数据 时,将密文附加于请求头(Request Header)中。

这样HTTP服务器在每次收到请求包后,根据协议取得客户端附加的用户信息(BASE64加密的用户名和密码),解开请求包,对用户名及密码进行验证,如果用 户名及密码正确,则根据客户端请求,返回客户端所需要的数据;否则,返回错误代码或重新要求客户端提供用户名及密码。

写接口的时候,推荐大家用Restful方式的,因为这样更加的有序,灵巧REST只是风格,不是标准。用rest是为了避免有的方面容易有误解,比如说创建和更新某个URI代表的资源的时候,是用HTTP的PUT和POST命令。REST常用的四种HTTP命令,GET、DELETE、PUT和POST,对于GET和DELETE,一个是获取资源,一个是删除资源。

Python

GET /tickets # 获取ticket列表

GET /tickets/12 # 查看某个具体的ticket

POST /tickets # 新建一个ticket

PUT /tickets/12 # 更新ticket 12.

DELETE /tickets/12 #删除ticekt 12

为了配合描述基本认证,我这边说下以前的分析日志的工作 。

首先用awk来分析的nginx日志并分割,因为日志是scribe集中式收集的,就算按照小时分切了,但还是很大。因为是集中到了平台,所以需要看到他的进度和事件进度。 用awk切割并处理完了后,他会curl到 xiaorui.cc/nginx/log/cut post的数据是 记录所用时间,记录执行结束时间,以及告知log目录的情况。

当再次awk分析的时候 他会先get上次执行完后,日志的最后一个时间,然后用这个时间做为分析日志的开始时间,最后时间为日志文件的结尾, 分析处理完了后curl到 ops.com/nginx/fenxi post的数据是 开始时间戳 结束的时间戳 200的状态 404的状态 502的状态等等

当要删除前30天的数据,他会curl到 xiaorui.cc/nginx/rmlog post的数据是 删除的时间 文件名 ip地址。但是接口的安全没有做到位。

如果是restful的方式的话,他会在服务端来接收 请求的方式 是post get put delete。。。。 根据他的情况,再做二次的判断。。。。

Python

 

app.route('/echo', methods = ['GET', 'POST', 'PATCH', 'PUT', 'DELETE'])

def api_echo():

    if request.method == 'GET':

        return "ECHO: GET\n"

    elif request.method == 'POST':

        return "ECHO: POST\n"

    elif request.method == 'PATCH':

        return "ECHO: PACTH\n"

    elif request.method == 'PUT':

        return "ECHO: PUT\n"

    elif request.method == 'DELETE':

        return "ECHO: DELETE"

结果是:

GET /echoECHO: GETPOST /ECHOECHO: POST

再来说说:

为啥用基本认证,其实我以前从来不加的,麻烦。。。。

最一开始的认证方式是 在要传输的字符串里面加密一下,然后在server端进行逆向的解密,方法虽然有点搓,但是有效。

然后,再这个基础上 加个一个字段 比如:

Python

 

hello?pw=9sdf879u3RK3I&key=wolaile

这个需要再后端接受这个form表单的字段 接着用了nginx lua来实现反向python的接口。 nginx可以紧密的融洽lua,用户来访问的时候,我先通过lua来取数据库的账号和密码,ok 跳转到index.html bad 让他滚蛋。。。。 后来有些xx部门来找我,让我们加个密码认证,一个小接口用session来做经常会出现登出的情况,这个和我的server端有关系。 既然不用session,那就用基本认证,nginx的目录验证用的就是基本认证,一打开页面会出现提示框 让你输入账号和密码。。。。对,就是这个。

python的实现方式有不少,最好是用一个web框架 例如 tornado flask web.py django,他们都有库可以实现。

这里是用flask实现的,先写一个函数用来处理用户认证 。

Python

 

from functools import wraps

def check_auth(username, password):

    return username == 'admin' and password == 'secret'

def authenticate():

    message = {'message': "Authenticate."}

    resp = jsonify(message)

    resp.status_code = 401

    resp.headers['WWW-Authenticate'] = 'Basic realm="Example"'

    return resp

def requires_auth(f):

    @wraps(f)

    def decorated(*args, **kwargs):

        auth = request.authorization

        if not auth:

            return authenticate()

        elif not check_auth(auth.username, auth.password):

            return authenticate()

        return f(*args, **kwargs)

    return decorated

再来写路由表,web的框架是Flask,触发了route后,会调用认证的装饰器。

Python

@app.route('/secrets')

@requires_auth

def api_hello():

    return "http://xiaorui.cc

我们请求下 会出现 GET /secretsHTTP/1.0 401 UNAUTHORIZEDWWW-Authenticate: Basic realm=”Example”{ ”message”: “Authenticate.”}

如果我们加上账号和密码

curl -v -u “admin:secret” http://127.0.0.1:5000/secrets

return www.xiaorui.cc

其实基本认证就两个路数 一是在请求头中添加Authorization: Authorization: “Basic 用户名和密码的base64加密字符串” 二是在url中添加用户名和密码: http://userName:password@www.xiaorui.cc/statuses/friends_timeline.xml 下面来看下对于第一种在请求中添加Authorization头部的各种语言的实现代码。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-07-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 nginx 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档