本文是介绍aws 作为api gateway,用asp.net core用web应用,.net core作为aws lambda function。

api gateway和asp.net core的用处不废话,直接上操作步骤。

首先在asw的凭据管理中添加操作的用户和角色,步骤如下:

注意选择的策略名称

下载csv备用

安装aws的visual studio插件

加载备用csv文件

创建asw lambda funcation项目

代码如下:

 using System;

 using Amazon.Lambda.APIGatewayEvents;

 using Amazon.Lambda.Core;

 using Microsoft.IdentityModel.Tokens;

 using System.Collections.Generic;

 using System.IdentityModel.Tokens.Jwt;

 using System.Linq;

 using System.Security.Claims;

 using System.Text;

 [assembly: LambdaSerializer(typeof(Amazon.Lambda.Serialization.Json.JsonSerializer))]

 namespace API01AWSLambda

 {

     public class Function

     {

         /// <summary>

         ///验证Token的Lambda函数

         /// </summary>

         /// <param name="apigAuthRequest">请求</param>

         /// <param name="context">上下文</param>

         /// <returns></returns>

         public APIGatewayCustomAuthorizerResponse FunctionHandler(APIGatewayCustomAuthorizerRequest apigAuthRequest, ILambdaContext context)

         {

             LambdaLogger.Log($"AWS Lambda函数验证Token开始");

             var TokenValidationParameters = new TokenValidationParameters

             {

                 ValidateIssuer = true,

                 ValidateIssuerSigningKey = true,

                 ValidIssuer = SecurityConstants.Issuer,

                 ValidateAudience = true,

                 ValidAudience = SecurityConstants.Audience,

                 ValidateLifetime = true,

                 IssuerSigningKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(SecurityConstants.SecurityKey)),

                 ClockSkew = TimeSpan.Zero,

             };

             var authorized = false;

             //删除Bearer再来验证

             var token = apigAuthRequest.AuthorizationToken?.Replace("Bearer ", "");

             if (!string.IsNullOrWhiteSpace(token))

             {

                 try

                 {

                     SecurityToken validatedToken;

                     var handler = new JwtSecurityTokenHandler();

                     var user = handler.ValidateToken(token, TokenValidationParameters, out validatedToken);

                     var claim = user.Claims.FirstOrDefault(c => c.Type == ClaimTypes.Name);

                     if (claim != null)

                     {

                         authorized = claim.Value == SecurityConstants.ClaimName;

                     }

                 }

                 catch (Exception ex)

                 {

                     LambdaLogger.Log($"Error occurred validating token: {ex.Message}");

                 }

             }

             var policy = new APIGatewayCustomAuthorizerPolicy

             {

                 Version = "2012-10-17",

                 Statement = new List<APIGatewayCustomAuthorizerPolicy.IAMPolicyStatement>(),

             };

             policy.Statement.Add(new APIGatewayCustomAuthorizerPolicy.IAMPolicyStatement

             {

                 Action = new HashSet<string>(new string[] { "execute-api:Invoke" }),

                 Effect = authorized ? "Allow" : "Deny",

                 Resource = new HashSet<string>(new string[] { apigAuthRequest.MethodArn })

             });

             var contextOutput = new APIGatewayCustomAuthorizerContextOutput();

             contextOutput["User"] = authorized ? SecurityConstants.ClaimName : "User";

             contextOutput["Path"] = apigAuthRequest.MethodArn;

             LambdaLogger.Log($"AWS Lambda函数验证Token结束");

             return new APIGatewayCustomAuthorizerResponse

             {

                 PrincipalID = authorized ? SecurityConstants.ClaimName : "User",

                 Context = contextOutput,

                 PolicyDocument = policy,

             };

         }

     }

     /// <summary>

     /// 测试用,正式环境可以放在云配置中

     /// </summary>

     public class SecurityConstants

     {

         public const string Issuer = "gsw";

         public const string SecurityKey = "ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890";

         public const string Audience = "everone";

         public const string Password = "";

         public const string ClaimName = "gsw";

     }

 }

发布asw lambda funcation

选择创建的asw角色

在管理平台上查看上传的lambda funcation

api gatewayr后台被访问的web api应用有两个:api01,api02,他们最终发布到aws api gateway能访问到的地方,我的api01是:http://helpyou.cloudapp.net:4567/abc,pai02是:http://helpyou.cloudapp.net:4568/abc,源码见https://github.com/axzxs2001/Asp.NetCoreExperiment/tree/master/Asp.NetCoreExperiment/AWS,AuthenticationService项目是用来产生Token的,关于这部门参看我之前的博文。

创建asw api gateway

创建授权

关联api01项目和api02项目的资源文件

给资源添加访问方法,并关联api01的url

添加Token的键Authorzation

添加返回状态码

添加api02的查询参数和header

部署API(如果资源和方法变更后,一定要重新部署API)

复制调用URL(api gateway是有限流的作用的)

本地启动AuthenticationService,用户名gsw,密码111111,这个用户的角色是能访问api01,和api01的

测试访问无token的api01,完整地址是部署的url加上资源名字,结果是401返回码

访问正确token的api02,结果正确返回

更多asw api gateway功能请参考官方文档。

基于aws api gateway的asp.net core验证的更多相关文章

  1. AWS API Gateway Swagger定义

    导出Swagger接口定义文件 在AWS API Gateway界面上,可以导出swagger接口定义文件. 而后利用Node js swagger-ui 依赖,生成swagger接口地址 Cloud ...

  2. Aws api gateway Domain name

    Set Up a Custom Domain Name for an API Gateway API The following procedure describes how to set up a ...

  3. 理解ASP.NET Core验证模型(Claim, ClaimsIdentity, ClaimsPrincipal)不得不读的英文博文

    这篇英文博文是 Andrew Lock 写的 Introduction to Authentication with ASP.NET Core . 以下是简单的阅读笔记: -------------- ...

  4. 【转】理解ASP.NET Core验证模型(Claim, ClaimsIdentity, ClaimsPrincipal)不得不读的英文博文

    这篇英文博文是 Andrew Lock 写的 Introduction to Authentication with ASP.NET Core . 以下是简单的阅读笔记: -------------- ...

  5. Asp.net core验证类ModelStateDictionary的bug

    在使用.net core 3.1 时发现明明没有验证请求类属性,甚至已经加了默认值 但是验证类时依然会报错 经过网上百度等搜索,尝试使用可空类型赋值默认值 果然验证类没有报错 不清楚是微软的bug还是 ...

  6. 理解ASP.NET Core验证模型 Claim, ClaimsIdentity, ClaimsPrincipal

    Claim, ClaimsIdentity, ClaimsPrincipal: Claim:姓名:xxx,领证日期:xxx ClaimsIdentity:身份证/驾照 ClaimsPrincipal: ...

  7. ASP.NET Core 6 Minimal API的模拟实现

    Minimal API仅仅是在基于IHost/IHostBuilder的服务承载系统上作了小小的封装而已,它利用WebApplication和WebApplicationBuilder这两个类型提供了 ...

  8. 支持多个版本的ASP.NET Core Web API

    基本配置及说明 版本控制有助于及时推出功能,而不会破坏现有系统. 它还可以帮助为选定的客户提供额外的功能. API版本可以通过不同的方式完成,例如在URL中添加版本或通过自定义标头和通过Accept- ...

  9. ASP.NET Core的身份认证框架IdentityServer4(7)- 使用客户端证书控制API访问

    前言 今天(2017-9-8,写于9.8,今天才发布)一口气连续把最后几篇IdentityServer4相关理论全部翻译完了,终于可以进入写代码的过程了,比较累.目前官方的文档和Demo以及一些相关组 ...

随机推荐

  1. Android总结篇系列:Activity启动模式(lauchMode)

    本来想针对Activity中的启动模式写篇文章的,后来网上发现有人已经总结的相当好了,在此直接引用过来,并加上自己的一些理解,在此感谢原作者. 文章地址: http://blog.csdn.net/l ...

  2. CentOS 7 镜像文件各个版本区别

    CentOS ISO 镜像文件的功能 引导安装 CentOS ISO 镜像文件包含有安装程序,官方称其为 Anaconda,用来引导安装 CentOS 提供 CentOS 的安装文件 镜像文件不一定包 ...

  3. Spring中用了哪些设计模式

    1 简单工厂模式 又叫做静态工厂方法(StaticFactory Method)模式,但不属于23种GOF设计模式之一. 简单工厂模式的实质是由一个工厂类根据传入的参数,动态决定应该创建哪一个产品类. ...

  4. Python3+Selenium2完整的自动化测试实现之旅(五):自动化测试框架、Python面向对象以及POM设计模型简介

    前言 之前的系列博客,陆续学习整理了自动化测试环境的搭建.IE和Chrome浏览器驱动的配置.selenium-webdriver模块封装的元素定位以及控制浏览器.处理警示框.鼠标键盘等方法的使用,这 ...

  5. 我的AI之路

    本篇文章会列出在学习AI的路上所读的一些书籍或者其他一些相关内容,主要是用来监督自己,希望自己能够在AI学习上坚持下去. <机器学习 - 周志华> 绪论本章以西瓜为例子,简单的介绍了机器学 ...

  6. Mybatis框架基础支持层——反射工具箱之实体属性Property工具集(6)

    本篇主要介绍mybatis反射工具中用到的三个属性工具类:PropertyTokenizer.PropertyNamer.PropertyCopier. PropertyTokenizer: 主要用来 ...

  7. 设计模式之一工厂方法模式(Factory Method)

    工厂方法模式分为三种: 一.普通工厂模式,就是建立一个工厂类,对实现了同一接口的一些类进行实例的创建.首先看下关系图: 举例如下:(我们举一个发送邮件和短信的例子) 首先,创建二者的共同接口: pub ...

  8. 4-4 Redis 的常用配置

    2016-12-22 15:30:43 本篇文章属于Redis 系列第四篇文章:Redis 配置文件介绍 该系列文章链接 NoSQL 数据库简介 Redis的安装及及一些杂项基础知识 Redis 的常 ...

  9. git操作+一个本地项目推到github上+注意

    git init 创建新文件夹,打开,然后执行以创建新的 git 仓库. git config --global user.name "xxx" git config --glob ...

  10. 为你揭秘知乎是如何搞AI的——窥大厂 | 数智方法论第1期

    文章发布于公号[数智物语] (ID:decision_engine),关注公号不错过每一篇干货. 数智物语(公众号ID:decision_engine)出品 策划.编写:卷毛雅各布 「我们相信,在垃圾 ...