ASP.NET Core Identity 实战(1)——Identity 初次体验

  1. 云栖社区>
  2. 博客>
  3. 正文

ASP.NET Core Identity 实战(1)——Identity 初次体验

rocketrobin 2018-05-22 10:16:00 浏览1406
展开阅读全文

ASP.NET Core Identity是用于构建ASP.NET Core Web应用程序的成员资格系统,包括成员资格、登录和用户数据存储

这是来自于 ASP.NET Core Identity 仓库主页的官方介绍,如果你是个萌新你可能不太理解什么是成员资格,那我来解释一下,成员资格由 membership 直译而来, membership 还有会员资格、会员身份、会员全体等相关含义,我们可以将其简单直接但并非十分恰当的理解为用户管理系统

ASP.NET Core Identity(下文简称Identity),既然可以理解为用户管理系统,那么她自然是十分强大的,包含用户管理的方方面面,简单的来讲包括:

  1. 用户数据存储(使用任意你喜欢的关系型数据库,从sqllite到mysql、sqlserver等等,由Entity Framwork 支持)
  2. 登陆、注册外加身份认证(基于cookie的身份认证,如果你使用Vs那么还可以生成用于注册登录的用户界面及处理代码)
  3. 角色管理
  4. 基于声明的认证模式Claims Based Authentication(如果你不知道Claim是什么,没关系你先记住这个单词)

Ok Identity这么好,她到底长啥样?我怎么用呢,接下来我们先来做一个小小的demo体验一下,一边做,一边讲解

软件准备

  • Visual Studio 2017(越新越好,如果你没有的话就下载Vs2017社区版,安装很快速,与旧版本兼容,完全免费传送门

动手做

打开Vs的创建新项目面板依次选择 .net core -> asp.net core web 应用程序

img_bc3f30d847271875557e9358b0f2e4a7.png

选择 web 应用程序(模型视图控制器)->更改身份认证->个人用户账户
在这之后默认会使用 sqlserver compact来存储用户数据

img_321e9c9cc54fb8f3603d4541d2fb99f4.png

Ctrl+F5运行项目

img_da9de0c480c2cc4e993029a90acadfdc.png

注意到右上角的 register 和 login了吗?在我们选择个人身份认证的时候 Identity被自动添加到项目中,并且生成了

  • 账户控制器AccountController 注册和登陆相关的代码都在这里)
  • 登陆注册页面(还有其它的 如:确认邮件、访问受限等等)
  • 管理控制器ManageController 这是给注册用户用的,主要有两个功能,改密码和双因子验证)
  • Identity可不会给你生成管理员界面哦

点击 register 进入注册界面,界面看起来还不错,甚至可以直接使用,然后我们注册一个账户

img_20d083b586d650e64a9c84fcafeae162.png

当你点击 register 按钮之后,会跳转到 数据库迁移(如果你用过EF Core,那么这个概念你并不会感到陌生) 确认页面

img_e1b8a5ec8c8c762cb1f4dffca4db047d.png

应用迁移后,你要等一会刷新页面,在这段时间里,我建议你看看迁移页面上的信息
如果看不太懂,那么请看下图

img_c803aebe56d8181e1ddfc6408172c85d.png

Ok, 迁移好了之后,就会回到主页,右上角的注册登录会变成你的邮箱和注销链接,点击你的账户邮箱,先看看里面有什么

img_69ea58d00d2656321a7ffffee035cfa9.png

这个页面里的内容就在ManageController中,如果你不知道双因子认证Two-factor authentication是什么,没关系,在后续讲到它时再说

点一下 Send verification email链接,不用担心,不会真的发送邮件

img_67b51b46fe74740086a255abe94ed997.png

Identity 提供了电子邮件验证功能,就是通常见到的那种,邮件中会有一个加密的链接,用于验证邮件,如何生成链接Identity已经做好了,甚至写了邮件发送的接口——IEmailSender和一个空的实现EmailSender

namespace IdentityDemo.Services
{
    public interface IEmailSender
    {
        Task SendEmailAsync(string email, string subject, string message);
    }
}

查看数据库

刚刚我们注册了一个新的用户,那么用户存哪里了?默认存储用的是sqlserver compact,接下来我们找到它,再看看Identity是如何设计用户数据,另外我自己粗浅的认为学习一个新技术最好就是先看看它把数据存成什么样了

在Vs上方的菜单里依次选择 工具->连接到数据库

img_d388373809f838b64748e8767fbaafc2.png

Ok,默认数据库的位置是哪里?数据库叫什么名字呢?现在,先关闭这个窗口,打开项目根目录下的appsettings.json配置文件

{
  "ConnectionStrings": {
    "DefaultConnection": "Server=(localdb)\\mssqllocaldb;Database=aspnet-IdentityDemo-E3266F7D-D9FD-4038-9AF7-773A31FC3680;Trusted_Connection=True;MultipleActiveResultSets=true"
  },
  "Logging": {
    "IncludeScopes": false,
    "LogLevel": {
      "Default": "Warning"
    }
  }
}

可以看到我们数据库的名字叫做aspnet-IdentityDemo-E3266F7D-D9FD-4038-9AF7-773A31FC3680,而他的位置在 C:\Users\{当前登录的用户名}\下面。 再操作一次,然后点 继续 选择你的数据库文件

img_786d49e62617f229fc14f0ab2231910e.png

这可能会遇到数据库文件占用的的情况

img_50962949d84a3040f0e6d93ff77b6db2.png

这是因为刚刚启动的程序没有退出,如果你用的是自托管启动,那么关闭它如果用的是IISExpress,也关闭它

img_5b3bd50157eb769009bdd9a57065ce22.png

好了,先看看数据库里有什么吧

img_ba7defbd805ba55acd2410cb62cdd2ef.png

_EFMigrationsHistory 是 Ef的迁移历史表不必关注此表

AspNetUserClaimsAspNetRoleClaims是用户和角色的声明表,之前我们提到 Identity 是基于声明的认证模式(Claims Based Authentication)的,Claim在其中扮演者很重要的角色,甚至角色(Role)都被转换成了Claim,Claim相关会在后面专门讲解,如果你不了解它,不要着急

AspNetUsersAspNetRolesAspNetUserRoles存储用户和角色信息

AspNetUserTokensAspNetUserLogins存储的是用户使用的外部登陆提供商的信息和Token,外部登陆提供商指的是像微博、QQ、微信、Google、微软这类提供 oauth 或者 openid connect 登陆的厂商。比如 segmentfault 就可以使用微博登陆

接下来就要解释下最为重要的一张表AspNetUsers

用户数据核心存储—— AspNetUsers

刚刚注册的用户的切实数据如下

博客园不支持横向滚动代码,所以我把代码都竖过来了,看着有点别扭 或者你可以到这里看具体的数据

Id                                           
------------------------------------         
d4929072-e704-447c-a9aa-e1b7f510fd37         


AccessFailedCount 
----------------- 
0                 

ConcurrencyStamp                     
------------------------------------ 
5765da8f-1945-40c6-8f81-97604739e5ec 

Email              
-----------------  
xxxxxxxx@163.com   

EmailConfirmed
--------------
0             

LockoutEnabled 
-------------- 
1              

LockoutEnd
----------
NULL      

NormalizedEmail  
-----------------
XXXXXXXX@163.COM 

NormalizedUserName 
------------------ 
XXXXXXXX@163.COM   

PasswordHash                                                                        
------------------------------------------------------------------------------------
AQAAAAEAACcQAAAAEHQ+3Z9h0tiUsinNPs8B99skAqbXh0zcWlGWTgTVik6S85viEWQFV8TF8bRyDTW8rw==

PhoneNumber
-----------
NULL       

PhoneNumberConfirmed
--------------------
0                   

SecurityStamp                       
------------------------------------
a4d9c858-cc08-4ceb-8d5d-92a6cb1c40b8

TwoFactorEnabled
----------------
0               

UserName          
----------------- 
xxxxxxxx@163.com  

Id

主键 默认是 nvarchar(450) 但事实上是存储的Guid字符串,另外值得一提的是Id的创建时机

主键的Guid是在创建用户时在构造函数中生成的

namespace Microsoft.AspNetCore.Identity
{
    public class IdentityUser : IdentityUser<string>
    {
        public IdentityUser()
        {
            Id = Guid.NewGuid().ToString();
        }

这是一小段源代码,用来证明上述内容

也就是说它是完全随机的无序Guid,那么它可能带来的隐患就是当用户量非常大的时候,创建用户可能变慢,不过对于绝大多数情景来讲,这不太可能(有那么多的用户),当然这可能发生,所以在后续的文章里,我会讲解如何使用bigint作为主键

AccessFailedCount

这个是用来记录用户尝试登陆却登陆失败的次数,我们可以通过这个来确定在什么时候需要锁定用户,

ConcurrencyStamp

同步标记,每当用户记录被更改时必须要更改此列的值,事实上存储的是Guid,并且在创建用户模型的时候直接在属性上初始化随机值

public virtual string ConcurrencyStamp { get; set; } = Guid.NewGuid().ToString();

另外要注意,这个列的值的更改时机,它是在程序中手动编写的代码更改的,而不是由数据库更改(可能是考虑到并不是所有ef支持的数据库都支持timestamp 或者 rowversion 类型)

Email、NormalizedEmail

Email就是Email,NormalizedEmail是 规范化后的Email
什么是规范化呢?
在我们刚刚创建的用户中,可以看到 NormalizedEmail 只是将email 的值变成大写了,我想你已经有点明白了

的确,这样会提高数据库的查询效率,从Identity的代码中可以看到,关于Email的查询都转换成了对 NormalizedEmail的查询。空口无凭,我们看一小段简短的代码

namespace Microsoft.AspNetCore.Identity.EntityFrameworkCore
{
        public override Task<TUser> FindByEmailAsync(string normalizedEmail, CancellationToken cancellationToken = default(CancellationToken))
        {
            // 略...
            return Users.FirstOrDefaultAsync(u => u.NormalizedEmail == normalizedEmail, cancellationToken);
        }

NormalizedEmail在使用时你可以不用关心,你也不要去手动更改它的值,因为当用户创建或者用户资料更新的时候 NormalizedEmail都会被自动更新

然后我们依旧看一眼源代码代码

namespace Microsoft.AspNetCore.Identity
{
    public class UserManager<TUser> : IDisposable where TUser : class
    {
        public virtual async Task<IdentityResult> CreateAsync(TUser user)
        {
            // 略...
            await UpdateNormalizedUserNameAsync(user);
            await UpdateNormalizedEmailAsync(user);
            return await Store.CreateAsync(user, CancellationToken);
        }

        protected virtual async Task<IdentityResult> UpdateUserAsync(TUser user)
        {
            // 略...
            await UpdateNormalizedUserNameAsync(user);
            await UpdateNormalizedEmailAsync(user);
            return await Store.UpdateAsync(user, CancellationToken);
        }

UserName 、NormalizedUserName

UserName就是UserName NormalizedUserName 还是规范化之后的UserName,也就是转换到大写
它们的行为和上述的 Email、NormalizedEmail 一致,就不赘述了

EmailConfirmed

邮件已经确认,这是个bit(bool)类型的列,前文提到Identity含有发送和验证确认邮件的功能,在创建用户的时候这个值默认是false ,确认链接由 Identity生成,之后交由 IEmailSender发送。Ok,这里一半任务就做完了,展示一小段代码能让你更清楚这个过程

public async Task<IActionResult> Register(RegisterViewModel model, string returnUrl = null)
{
    //略...
    var user = new ApplicationUser { UserName = model.Email, Email = model.Email };
    var result = await _userManager.CreateAsync(user, model.Password);
    if (result.Succeeded)
    {
        var code = await _userManager.GenerateEmailConfirmationTokenAsync(user);
        var callbackUrl = Url.EmailConfirmationLink(user.Id, code, Request.Scheme);
        await _emailSender.SendEmailConfirmationAsync(model.Email, callbackUrl);
        略...
        

这些代码是创建项目时生成的,是属于你的项目而不是Identity的

你可能想到,在注册之后我们顺利的进入系统,而并没有被阻止,即便我们没有确认过邮件,数据库中的数据也指明邮件没有确认

的确,因为这已经不在Identity的范畴内了,这属于我们的程序逻辑,要不要阻止未验证邮件的用户登录,需要我们自己做,不过,很简单,只需在登陆时多写几行代码而已,这里暂时先不展开讨论

LockoutEnabled、LockoutEnd

他们的数据类型是 bit和datetimeoffset(7),LockoutEnabled指示这个用户可不可以被锁定,LockoutEnd指定锁定的到期日期,null 或者一个过去的时间,代表这个用户没有被锁定

需要注意的是Identity为我们实现了锁定功能的基础设施,但是是否在用户锁定之后禁止用户登录是属于我们程序的逻辑的

PasswordHash

密码哈希,Identity使用的hash 强度是比较高的,暴力破解的难度十分大

=======================
HASHED PASSWORD FORMATS
=======================

Version 2:
PBKDF2 with HMAC-SHA1, 128-bit salt, 256-bit subkey, 1000 iterations.
(See also: SDL crypto guidelines v5.1, Part III)
Format: { 0x00, salt, subkey }

Version 3:
PBKDF2 with HMAC-SHA256, 128-bit salt, 256-bit subkey, 10000 iterations.
Format: { 0x01, prf (UInt32), iter count (UInt32), salt length (UInt32), salt, subkey }
(All UInt32s are stored big-endian.)

version 2和3 是为了兼容Identity V1 V2 和V3 他们的对应关系如下

  • v1 、v2 -> Version 2
  • v3 -> Version 3

SecurityStamp

安全标记,一个随机值,在用户凭据相关的内容更改时,必须更改此项的值,事实存储的是Guid
它的更改时机有:

  • 用户创建
  • 更改用户名
  • 移除外部登陆
  • 设置/更改邮件
  • 设置/更改电话号码
  • 设置/更改双因子验证
  • 更改密码
    ConcurrencyStamp一样,SecurityStamp也是在程序中由代码控制更改的

PhoneNumber、PhoneNumberConfirmed

电话和电话已确认,比较容易理解

TwoFactorEnabled

指示当前用户是否开启了双因子验证

初次体验到此结束 :)

本文已同步发表到我的segmentfault专栏 .net core web dev
ASP.NET Core Identity Hands On(1)——Identity 初次体验

网友评论

登录后评论
0/500
评论
rocketrobin
+ 关注