WebApi身份认证解决方案(1):Basic基础认证(下)

合集下载

basic认证机制

basic认证机制

Basic认证是一种简单的HTTP认证方式,由于其简单性,安全性不高,但仍然非常常用。

Basic认证的机制是:
1. 客户端接收到HTTP服务器的身份认证要求后,会提示用户输入用户名及密码。

2. 客户端将用户名及密码以“:”合并,形成一个字符串。

3. 客户端将合并后的字符串用BASE64加密,然后将加密后的密文附加于请求信息中。

4. HTTP服务器在每次收到请求包后,根据协议取得客户端附加的用户信息(BASE64加密的用户名和密码)。

5. HTTP服务器解开请求包,对用户名及密码进行验证。

6. 如果用户名及密码正确,则根据客户端请求,返回客户端所需要的数据;否则,返回错误代码或重新要求客户端提供用户名及密码。

Basic认证的缺点是用户名和密码以明文形式传输,容易被截获和破解。

因此,一般只有在HTTPS的情况下才会使用Basic认证。

为了改进Basic认证,可以加入服务端随机数来保护认证的过程。

WebApi认证

WebApi认证

Cookie Auth
Cookie认证机制就是为一次请求认证在服务端创建一个Session对象,同时在客户端的浏览器端创建了一个 Cookie对象;通过客户端带上来Cookie对象来与服务器端的session对象匹配来实现状态管理的。 基于session认证所显露的问题: 每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以 方便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显 增大。 扩展性: 用户认证之后,服务端做认证记录,如果认证的记录被保存在内存中的话,这意味着用户下次请求还必 须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。 这也意味着限制了应用的扩展能力。 跨站点请求伪造: 因为是基于cookie来进行用户识别的, cookie如果被截获,用户就会很容易受到跨站请求伪造的 攻击。
HTTP Basic Auth
HTTP Basic Auth简单说明就是每次请求API时都提供用户的username和password,发送的字符串内容是由用户 ID 和密码通过冒号(:)连接后,再经过 Base64 进行编码处理得到。然后把这个字符串写入 Authorization 首部字段, 并发送请求。 Basic 认证优点 在假定客户端和服务器之间的连接安全的情况下,通过Basic 认证来实现身份认证非常简单,只需要对Web服务器 (比如Apache、NGINX)简单的配置即可轻松实现。客户端如果是浏览器,也无需做什么处理。 Basic 认证缺点 Basic 采用了 Base64 编码处理,但这并非加密处理,可以轻易地进行解码。在没有进行加密的 HTTP 通信中使用 Basic 认证,可以轻易被窃听而得到认证的用户 ID 和密码。 因此,在开发对外开放的RESTful API时,尽量避免采用HTTP Basic Auth

api体系认证的分类

api体系认证的分类

API体系认证的分类1. 什么是API体系认证?API(Application Programming Interface,应用程序编程接口)是一组定义了软件组件之间交互的规范。

API体系认证是指对API进行认证和授权的过程,确保API的安全性和可靠性。

API体系认证的分类可以根据不同的标准和目的进行划分。

下面将介绍几种常见的API体系认证分类。

2. 基于身份认证的API体系认证基于身份认证的API体系认证是指通过验证用户的身份来授权其对API的访问权限。

这种认证方式常见的有以下几种:2.1 基本身份认证(Basic Authentication)基本身份认证是最简单的一种认证方式,它通过在请求头中添加用户名和密码的Base64编码来进行身份验证。

虽然简单易实现,但安全性较低,因为用户名和密码在每次请求中都会明文传输。

2.2 摘要身份认证(Digest Authentication)摘要身份认证是对基本身份认证的改进,它通过使用摘要算法对用户名、密码和其他信息进行加密,从而提高了传输的安全性。

摘要身份认证在每次请求中都会生成一个随机数(nonce),以防止重放攻击。

2.3 OAuth认证OAuth认证是一种基于令牌的身份认证机制,它允许用户通过授权服务器颁发的令牌来访问API。

OAuth认证的优势在于用户无需将自己的用户名和密码提供给第三方应用程序,提高了安全性和用户体验。

3. 基于密钥认证的API体系认证基于密钥认证的API体系认证是指通过在请求中使用密钥来进行身份验证。

这种认证方式常见的有以下几种:3.1 API密钥认证API密钥认证是最简单的一种基于密钥认证方式,它通过在请求中添加一个API密钥来验证用户的身份。

API密钥通常是由API提供者在创建API时生成的,用户需要将其妥善保存并在每次请求中添加到请求头或URL中。

3.2 HMAC认证HMAC(Hash-based Message Authentication Code)认证是一种基于哈希函数的认证机制,它使用一个密钥和消息的组合来生成一个哈希值,用于验证消息的完整性和身份。

api身份认证方法 -回复

api身份认证方法 -回复

api身份认证方法-回复API身份认证方法在当今数字化时代,应用程序接口(API)已经成为软件开发和数据共享中不可或缺的一部分。

API允许不同的软件系统之间互相通信和共享数据,这极大地促进了应用程序的开发效率和数据的利用率。

因此,确保API的安全性和身份认证非常重要。

本文将一步一步解释API身份认证方法,并提供一些实际的例子。

1. 基本身份认证(Basic Authentication)基本身份认证是最常见的API身份认证方法之一。

在此方法中,客户端向API发送请求时,在HTTP头部中添加"Authorization"字段,该字段的值为"Basic base64(username:password)"。

其中,"username"和"password"是客户端的API凭证。

API服务器根据这些凭证验证客户端的身份。

2. API密钥(API Key)API密钥是一种简单但有效的API身份认证方法。

在这种方法中,API服务器会为每个授权的客户端生成一个唯一的API密钥。

客户端发送请求时,在HTTP头部中添加"X-API-Key"字段,该字段的值为API密钥。

API服务器根据这个密钥验证客户端的身份。

3. OAuth(开放授权)OAuth是一种更安全和复杂的API身份认证机制。

OAuth提供了一种在客户端和API服务器之间进行安全身份验证和授权的标准化机制。

该机制允许客户端通过向第三方身份提供者进行身份验证,获取访问令牌,然后使用该令牌访问API服务器。

这种方法可以保护用户的敏感信息,并进行更细粒度的授权控制。

4. JSON Web令牌(JSON Web Tokens,JWT)JSON Web令牌是一种用于进行身份认证和授权的开放标准。

JWT是一种安全且自包含的标记,其中包含了一些有关用户身份和权限的信息。

web身份验证最简单处理方法

web身份验证最简单处理方法

web身份验证最简单处理方法一、啥是web身份验证。

咱得先搞清楚啥叫web身份验证哈。

简单来说呢,就是在网络世界里,确认你到底是谁的一个过程。

就好比你去住酒店,得拿出身份证证明你是你自己一样,在web 世界里,网站或者应用程序也得知道访问它的到底是不是合法的用户,这就是web身份验证的意义啦。

比如说,你登录自己的邮箱,得输入用户名和密码,这就是一种身份验证的方式,网站通过你输入的这些信息来确认你是不是这个邮箱的主人。

二、常见的简单处理方法。

1. 用户名和密码。

这可是最常见的一种方式啦。

你注册一个网站或者应用的时候,会设置一个用户名和密码,以后每次登录就输入这俩玩意儿。

不过呢,这里面也有讲究哦。

密码可不能太简单,像什么123456这种,那很容易被别人猜出来的,最好是包含字母、数字、特殊字符啥的,这样安全性会高一些。

比如说,你可以设置成Abc@123456这种形式,就不容易被破解啦。

2. 验证码。

这个大家肯定也不陌生哈。

有时候你登录或者注册的时候,会让你输入一些验证码,可能是数字、字母,或者是一些图形验证码。

这是为啥呢?其实就是为了防止有人用程序自动去尝试登录,增加安全性。

比如说,有些机器人可能会不断地去尝试各种用户名和密码的组合来登录网站,如果有了验证码这道关卡,机器人就很难识别验证码的内容啦,这样就能保护你的账号安全咯。

3. 社交账号登录。

现在很多网站和应用都支持用社交账号登录,像微信、QQ、微博这些。

这种方式就很方便,你不用再去记新的用户名和密码啦,直接用你已经有的社交账号就能登录。

比如说你想玩一个新的游戏,用微信登录,一下子就进去了,多省事啊。

而且这种方式对于网站和应用来说,也能获取到你的一些社交信息,更好地了解你的需求。

三、注意事项。

虽然这些方法都挺简单的,但是咱也得注意一些事儿哈。

首先呢,密码一定要保管好,别随便告诉别人。

要是不小心泄露了密码,那你的账号就有可能被别人盗用啦。

还有验证码,别随便把验证码告诉别人,就算是有人说自己是客服啥的,也得先核实清楚身份再给。

C#进阶系列WebApi身份认证解决方案推荐:Basic基础认证

C#进阶系列WebApi身份认证解决方案推荐:Basic基础认证

C#进阶系列WebApi⾝份认证解决⽅案推荐:Basic基础认证前⾔:最近,讨论到数据库安全的问题,于是就引出了WebApi服务没有加任何验证的问题。

也就是说,任何⼈只要知道了接⼝的url,都能够模拟http请求去访问我们的服务接⼝,从⽽去增删改查数据库,这后果想想都恐怖。

经过⼀番折腾,总算是加上了接⼝的⾝份认证,在此记录下,也给需要做⾝份认证的园友们提供参考。

⼀、为什么需要⾝份认证在前⾔⾥⾯,我们说了,如果没有启⽤⾝份认证,那么任何匿名⽤户只要知道了我们服务的url,就能随意访问我们的服务接⼝,从⽽访问或修改数据库。

1、我们不加⾝份认证,匿名⽤户可以直接通过url随意访问接⼝:可以看到,匿名⽤户直接通过url就能访问我们的数据接⼝,最终会发⽣什么事,⼤家可以随意畅想。

2、增加了⾝份认证之后,只有带了我们访问票据的请求才能访问我们的接⼝。

例如我们直接通过url访问,会返回401如果是正常流程的请求,带了票据,就OK了。

可以看到,正常流程的请求,会在请求报⽂的头⾥⾯增加Authorization这⼀项,它的值就是我们的Ticket票据信息。

⼆、Basic基础认证的原理解析1、常见的认证⽅式我们知道,的认证机制有很多种。

对于WebApi也不例外,常见的认证⽅式有FORM⾝份验证集成WINDOWS验证Basic基础认证Digest摘要认证园⼦⾥很多关于WebApi认证的⽂章,各种认证⽅式都会涉及到,但感觉都不够细。

这⾥也并不想去研究哪种验证⽅式适⽤哪种使⽤场景,因为博主还是觉得“贪多嚼不烂”,也可能是博主能⼒所限。

对于认证机制,弄懂其中⼀种,其他的都能融会贯通。

此篇就使⽤Basic基础认证来详细讲解下整个的过程。

2、Basic基础认证原理我们知道,认证的⽬的在于安全,那么如何能保证安全呢?常⽤的⼿段⾃然是加密。

Basic认证也不例外,主要原理就是加密⽤户信息,⽣成票据,每次请求的时候将票据带过来验证。

WebAPI基本身份验证授权筛选器

WebAPI基本身份验证授权筛选器 Web API 可以使用多种不同的方式来实现安全性。

'接受' 的方式来处理的身份验证是使用任一IIS 的内置的安全性(ie.依靠HttpContext 和 Windows 安全通过 IIS 身份验证)或使用 Web Api 消息语义可以滚您自己的 Web API 里面。

如果你把你自己的身份验证的推荐的方法是创建MessageHandler,然后添加一个筛选器与授权。

AFAIK、 Web API 本身不会船与任何身份验证处理程序,所以你差不多要滚你自己如果你想在 IIS 中承载。

不管怎样,在我的应用程序的客户之一,我们需要基于用户凭据的业务层的自定义用户身份验证,客户端明确请求客户端一侧的要求基本身份验证。

基本身份验证是很容易和支持的任何 Web 客户端,但它是不安全的并要求使用 SSL,以保持编码(不加密)凭据有些安全从简单的攻击。

在这种情况下该应用程序在内部网络上运行,因此,风险因素是低。

筛选器仅吗?当我看着在外 自定义登录安全实施的各种选项时,我发现的第一件事是授权筛选器。

授权筛选器是很容易的方式,审查请求,确定用户是否有访问权限然后去或与来异常退出。

筛选器是不是充满了对 HTTP 请求管理器返回结果-通常来说那是Web API 中 MessageHandlers-但基本身份验证是一种简单的协议,需要几行代码来实现,所以我往前走,在筛选器中实现整个议定书。

因为此应用程序中我们有授权的特定方式有一种类型的 auth 发生了,有一点需要使用一种更复杂的实现。

在我下一步的对比度后我还实现消息处理程序基于基本身份验证实现,因此,您可以轻松地比较两个如果希望。

在 Web API 授权筛选器授权筛选器从 AuthorizationFilterAttribute 的类继承,并通常重写OnAuthorization() 方法,其中应处理的授权任务。

筛选器不应允许通过的请求,如果是有效的授权,抛出UnauthorizedException(),如果它未能验证用户,或返回新的自定义 HttpResponseMessage。

basic auth认证方式

Basic Auth认证方式1. 简介Basic Auth是一种用于身份验证的HTTP认证方式。

它是最早被引入的认证方式之一,目前仍被广泛使用。

2. 工作原理Basic Auth的工作原理非常简单。

当客户端发送请求时,它会将用户名和密码以Base64编码的形式添加到请求头中的Authorization字段中。

服务器收到请求后,会解码该字段并验证用户名和密码是否正确。

3. 认证过程下面是Basic Auth的详细认证过程: 1. 客户端发送一个请求到服务器。

2. 服务器返回状态码401 Unauthorized,并在响应头中包含一个WWW-Authenticate字段,指示客户端使用Basic Auth进行身份验证。

3. 客户端收到401响应后,将用户名和密码以”username:password”的形式进行Base64编码,并添加到请求头中的Authorization字段中。

4. 客户端重新发送带有Authorization字段的请求。

5. 服务器收到带有Authorization字段的请求后,解析出用户名和密码,并与存储在服务器上的凭据进行比较。

6. 如果用户名和密码匹配,则返回状态码200 OK,并继续处理该请求;否则返回401 Unauthorized或403 Forbidden。

4. 安全性考虑尽管Basic Auth是一种简单易用的认证方式,但它存在一些安全性方面的考虑:- 明文传输:Basic Auth的用户名和密码是以明文形式进行Base64编码后传输的,因此容易被拦截并解码。

为了提高安全性,可以通过使用HTTPS来加密通信。

-持久化存储:服务器通常会将用户凭据存储在持久化介质中,例如数据库或文件系统。

为了防止敏感信息泄露,需要采取相应的安全措施来保护这些存储。

5. 使用场景Basic Auth适用于以下场景: - 简单认证需求:当只需要基本的用户名和密码认证时,Basic Auth是一种简单有效的选择。

apipost认证方式 -回复

apipost认证方式-回复Apipost认证方式指在使用Apipost进行API测试时,为了确保测试环境的安全性和数据的准确性,需要进行认证的方式。

本文将逐步介绍Apipost 的认证方式,帮助读者了解和掌握这些认证方法。

第一步:基本认证(Basic Authentication)基本认证是一种常用的认证方式,也是最简单的一种方式。

在Apipost中,我们可以使用用户名和密码进行基本认证。

首先,用户需要在测试环境创建一个账号,并为该账号设置一个密码。

然后,在请求头中添加Authorization字段,该字段的值为"Basic"加上用户名和密码的Base64编码。

通过这种方式,我们可以在请求中传递认证信息,确保访问的API 需要经过认证才能访问。

第二步:令牌认证(Token Authentication)令牌认证是一种常见的认证方式,通过令牌验证用户的身份。

在使用Apipost时,我们可以使用API密钥或访问令牌进行认证。

首先,在测试环境中创建一个API密钥或访问令牌,并将其保存下来。

然后,在请求头中添加Authorization字段,该字段的值为"Bearer"加上API密钥或访问令牌。

通过这种方式,我们可以在请求中传递令牌信息,确保访问的API 需要经过令牌认证才能访问。

第三步:OAuth认证(OAuth Authentication)OAuth是一种常用的认证授权框架,用于访问受保护的资源。

在Apipost 中,我们可以使用OAuth进行认证。

首先,用户需要在测试环境申请一个OAuth客户端ID和客户端密钥,并将其保存下来。

然后,在请求头中添加Authorization字段,该字段的值为"Bearer"加上OAuth令牌。

通过这种方式,我们可以在请求中传递OAuth令牌信息,确保访问的API 需要经过OAuth认证才能访问。

第四步:SSL/TLS认证(SSL/TLS Authentication)SSL/TLS认证是一种常用的加密通信方式,在Apipost中也可以使用SSL/TLS进行认证。

WebApi异常处理解决方案(5)(下)

WebApi异常处理解决⽅案(5)(下)来源:懒得安分链接: /landeanfen/p/5363846.html//// 摘要:// 等效于 HTTP 状态 407。

.HttpStatusCode.ProxyAuthenticationRequired 指⽰请求的代理要求⾝份验证。

// Proxy-authenticate 头包含如何执⾏⾝份验证的详细信息。

ProxyAuthenticationRequired = 407,//// 摘要:// 等效于 HTTP 状态 408。

.HttpStatusCode.RequestTimeout 指⽰客户端没有在服务器期望请求的时间内发送请求。

RequestTimeout = 408,//// 摘要:// 等效于 HTTP 状态 409。

.HttpStatusCode.Conflict 指⽰由于服务器上的冲突⽽未能执⾏请求。

Conflict = 409,//// 摘要:// 等效于 HTTP 状态 410。

.HttpStatusCode.Gone 指⽰请求的资源不再可⽤。

Gone = 410,//// 摘要:// 等效于 HTTP 状态 411。

.HttpStatusCode.LengthRequired 指⽰缺少必需的 Content-length// 头。

LengthRequired = 411,//// 摘要:// 等效于 HTTP 状态 412。

.HttpStatusCode.PreconditionFailed 指⽰为此请求设置的条件失败,且⽆法执⾏此请求。

// 条件是⽤条件请求标头(如 If-Match、If-None-Match 或 If-Unmodified-Since)设置的。

PreconditionFailed = 412,//// 摘要:// 等效于 HTTP 状态 413。

.HttpStatusCode.RequestEntityTooLarge 指⽰请求太⼤,服务器⽆法处理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

WebApi身份认证解决方案(1):Basic基础认证(下)3、WebApiCORS验证部分(重点)我们看到,上面的/Home/Index页面里面发送了ajax请求去访问服务的http://localhost:27221/api/Charging/GetAllChargingData这个接口,那么我们在WebApi里面怎么去验证这个请求和合法的请求呢?接下来我们重点看看验证的这个过程。

3.1、在WebApiCORS项目里面自定义一个类RequestAuthorizeAttribute,去继承我们的AuthorizeAttribute这个类。

然后重写OnAuthorization方法,在这个方法里面取到请求头的Ticket信息,然后校验用户名密码是否合理。

/// /// 自定义此特性用于接口的身份验证/// public class RequestAuthorizeAttribute : AuthorizeAttribute { //重写基类的验证方式,加入我们自定义的Ticket 验证public override voidOnAuthorization(System.Web.Http.Controllers.HttpAction Context actionContext) { //从http请求的头里面获取身份验证信息,验证是否是请求发起方的ticket var authorization =actionContext.Request.Headers.Authorization;if ((authorization != null) & (authorization.Parameter != null)) { //解密用户ticket,并校验用户名密码是否匹配var encryptTicket = authorization.Parameter; if (ValidateTicket(encryptTicket)){ base.IsAuthorized(actionContext);} else{ HandleUnauthorizedRequest(actio nContext); } } //如果取不到身份验证信息,并且不允许匿名访问,则返回未验证401 else{ var attributes =actionContext.ActionDescriptor.GetCustomAttributes().OfT ype(); bool isAnonymous =attributes.Any(a => a is AllowAnonymousAttribute);if (isAnonymous) base.OnAuthorization(actionContext); elseHandleUnauthorizedRequest(actionContext);} } //校验用户名密码(正式环境中应该是数据库校验)private bool ValidateTicket(string encryptTicket) { //解密Ticketvar strTicket =FormsAuthentication.Decrypt(encryptTicket).UserData;//从Ticket里面获取用户名和密码var index = strTicket.IndexOf('&'); string strUser = strTicket.Substring(0, index); string strPwd = strTicket.Substring(index + 1); if (strUser == 'admin' & strPwd == '123456'){ return true; }else { returnfalse; } } }3.2、在具体的Api接口增加我们上面自定义类的特性[RequestAuthorize] public class ChargingController : ApiController { /// /// 得到所有数据/// /// 返回数据[HttpGet] public string GetAllChargingData() { return 'Success'; } /// /// 得到当前Id的所有数据/// /// 参数Id /// 返回数据[HttpGet] public string GetAllChargingData(string id){ return 'ChargingData' + id; } }增加了特性标注之后,每次请求这个API里面的接口之前,程序会先进入到我们override过的OnAuthorization() 方法里面,验证通过之后,才会进到相应的方法里面去执行,否则返回401。

四、优化通过上面的几步,基本就能达到我们想要的身份认证的效果,但是总是感觉不太方便,主要不太方便的点有以下几个。

每次新建一个API,对应的接口上面都要标注[RequestAuthorize] 这个一个东西,感觉好麻烦。

每次发送ajax请求,都要在beforeSend事件里面加XHR.setRequestHeader(‘Authorization’, ‘BasicAuth ‘ + Ticket); 这个,感觉也麻烦。

如果有些WebApi服务的某些方法,我们不想使用这个验证,让它可以匿名用户验证(比如我们的登录方法Login)。

该怎么处理呢。

关于以上两点,我们优化下1、解决API的问题在API里面加一个公共的父类,在父类上面标注[RequestAuthorize] 即可。

namespaceWebApiCORS.Controllers{ [RequestAuthorize] [EnableCors(origins: '*', headers: '*', methods: '*')]public class BaseApiController : ApiController { }} namespace WebApiCORS.Controllers{ public class ChargingController : BaseApiController { ////// 得到所有数据/// /// 返回数据[HttpGet] public string GetAllChargingData(){ return 'Success'; } ////// 得到当前Id的所有数据/// /// 参数Id /// 返回数据[HttpGet] public string GetAllChargingData(string id){ return 'ChargingData' + id; } }} 注意:我们登录的请求是不需要验证的,因为登录的时候还没有产生票据,所以登录的API不能够继承BaseApiController2、解决ajax的问题还记得我们在JS组件系列——封装自己的JS组件,你也可以这篇里面介绍的增加ajax的error事件的公共处理方法吗?我们是否也可以通过同样的机制去增加这个呢。

新建一个文件Jquery_ajax_extention.js(function ($) { //1.得到$.ajax的对象var _ajax = $.ajax; $.ajax = function (options) { //2.每次调用发送ajax请求的时候定义默认的error处理方法var fn = { error: function (XMLHttpRequest, textStatus, errorThrown){ toastr.error(XMLHttpRequest.response Text, '错误消息', { closeButton: true, timeOut: 0,positionClass: 'toast-top-full-width' }); }, success: function (data, textStatus) { },beforeSend: function (XHR) { }, complete: function (XHR, TS) { } } //3.扩展原生的$.ajax方法,返回最新的参数var _options =$.extend({}, { error: function (XMLHttpRequest, textStatus, errorThrown){ fn.error(XMLHttpRequest, textStatus, errorThrown); }, success: function (data, textStatus){ fn.success(data,textStatus); }, beforeSend: function (XHR){ XHR.setRequestHeader('Authorization', 'BasicAuth ' + Ticket);fn.beforeSend(XHR); },complete: function (XHR, TS){ plete(XHR,TS); } }, options); //4.将最新的参数传回ajax对象_ajax(_options); };})(jQuery);引用这个js后再发送ajax不必在每个请求的beforeSend里面写了。

3、解决特殊不想使用验证的方法如果我们某些方法不想使用验证,使得它可以让匿名用户访问,我们可以在方法的上面加特性标注[AllowAnonymous] ,申明该方法运行匿名访问。

比如:public class ChargingController : BaseApiController{ /// /// 得到所有数据////// 返回数据[HttpGet] public string GetAllChargingData() { return'Success'; } /// /// 得到当前Id的所有数据/// /// 参数Id /// 返回数据[HttpGet] [AllowAnonymous]public string GetAllChargingData(string id){ return 'ChargingData' + id; } } 五、总结以上结合一个实例讲解了下Basic认证的实现原理以及简单使用,本文观点都是来自博主自己的理解。

相关文档
最新文档