WebAPI和令牌

时间:2015-10-21 12:19:48

标签: asp.net asp.net-web-api cors

我发誓这已经发生了很多次,我实际上讨厌 CORS。 我刚刚将我的应用程序拆分为两个,这样一个处理事物的API方面,另一个处理客户端的东西。 我以前做过这个,所以我知道我需要确保CORS已启用并允许所有,所以我在 WebApiConfig.cs

中进行设置
public static void Register(HttpConfiguration config)
{

    // Enable CORS
    config.EnableCors(new EnableCorsAttribute("*", "*", "*"));

    // Web API configuration and services
    var formatters = config.Formatters;
    var jsonFormatter = formatters.JsonFormatter;
    var serializerSettings = jsonFormatter.SerializerSettings;

    // Remove XML formatting
    formatters.Remove(config.Formatters.XmlFormatter);
    jsonFormatter.SupportedMediaTypes.Add(new MediaTypeHeaderValue("application/json"));

    // Configure our JSON output
    serializerSettings.ContractResolver = new CamelCasePropertyNamesContractResolver();
    serializerSettings.Formatting = Formatting.Indented;
    serializerSettings.ReferenceLoopHandling = Newtonsoft.Json.ReferenceLoopHandling.Ignore;
    serializerSettings.PreserveReferencesHandling = Newtonsoft.Json.PreserveReferencesHandling.None;

    // Configure the API route
    config.MapHttpAttributeRoutes();
    config.Routes.MapHttpRoute(
        name: "DefaultApi",
        routeTemplate: "{controller}/{id}",
        defaults: new { id = RouteParameter.Optional }
    );
}

如您所见,我的第一行启用了CORS,因此它应该可以工作。 如果我打开我的客户端应用程序并查询API,它确实有效(没有EnableCors我得到预期的CORS错误。 问题是我的 / token 仍然出现CORS错误。现在我知道/ token端点不是WebAPI的一部分,所以我创建了自己的OAuthProvider(我必须指出它在其他地方使用得很好),看起来像这样:

public class OAuthProvider<TUser> : OAuthAuthorizationServerProvider
    where TUser : class, IUser
{
    private readonly string publicClientId;
    private readonly UserService<TUser> userService;

    public OAuthProvider(string publicClientId, UserService<TUser> userService)
    {
        if (publicClientId == null)
            throw new ArgumentNullException("publicClientId");

        if (userService == null)
            throw new ArgumentNullException("userService");

        this.publicClientId = publicClientId; 
        this.userService = userService;
    }

    public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
    {
        context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { "*" });

        var user = await this.userService.FindByUserNameAsync(context.UserName, context.Password);

        if (user == null)
        {
            context.SetError("invalid_grant", "The user name or password is incorrect.");
            return;
        }

        var oAuthIdentity = this.userService.CreateIdentity(user, context.Options.AuthenticationType);
        var cookiesIdentity = this.userService.CreateIdentity(user, CookieAuthenticationDefaults.AuthenticationType);
        var properties = CreateProperties(user.UserName);
        var ticket = new AuthenticationTicket(oAuthIdentity, properties);

        context.Validated(ticket);
        context.Request.Context.Authentication.SignIn(cookiesIdentity);
    }

    public override Task TokenEndpoint(OAuthTokenEndpointContext context)
    {
        foreach (KeyValuePair<string, string> property in context.Properties.Dictionary)
            context.AdditionalResponseParameters.Add(property.Key, property.Value);

        return Task.FromResult<object>(null);
    }

    public override Task ValidateClientAuthentication(OAuthValidateClientAuthenticationContext context)
    {
        // Resource owner password credentials does not provide a client ID.
        if (context.ClientId == null)
        {
            context.Validated();
        }

        return Task.FromResult<object>(null);
    }

    public override Task ValidateClientRedirectUri(OAuthValidateClientRedirectUriContext context)
    {
        if (context.ClientId == this.publicClientId)
        {
            var redirectUri = new Uri(context.RedirectUri);
            var expectedRootUri = new Uri(context.Request.Uri, redirectUri.PathAndQuery);

            if (expectedRootUri.AbsoluteUri == redirectUri.AbsoluteUri)
                context.Validated();
        }

        return Task.FromResult<object>(null);
    }

    public static AuthenticationProperties CreateProperties(string userName)
    {
        IDictionary<string, string> data = new Dictionary<string, string>
        {
            { "userName", userName }
        };

        return new AuthenticationProperties(data);
    }
}

如您所见,在 GrantResourceOwnerCredentials 方法中,我再次启用CORS访问所有内容。这应该适用于/ token的所有请求,但它并不适用。 当我尝试从我的客户端应用程序登录时,我收到一个CORS错误。 Chrome显示了这一点:

  

XMLHttpRequest无法加载http://localhost:62605/token。对预检请求的响应没有通过访问控制检查:否&#39;访问控制 - 允许 - 来源&#39;标头出现在请求的资源上。起源&#39; http://localhost:50098&#39;因此不允许访问。响应的HTTP状态代码为400。

并且Firefox显示了这一点:

  

阻止跨源请求:同源策略禁止在http://localhost:62605/token读取远程资源。 (原因:CORS标题&#39; Access-Control-Allow-Origin&#39;缺失)。   跨源请求已阻止:同源策略禁止在http://localhost:62605/token读取远程资源。 (原因:CORS请求失败)。

出于测试目的,我决定使用fiddler来看看我是否能看到任何其他可能让我知道发生了什么的线索。当我尝试登录时,FIddler显示响应代码为400,如果我查看原始响应,我可以看到错误:

{"error":"unsupported_grant_type"}

这很奇怪,因为我发送的数据没有改变,并且在拆分之前工作正常。 我决定在fiddler上使用Composer并复制我期望POST请求的样子。 当我执行它时,它工作正常,我得到200的响应代码。

有谁知道为什么会这样?

更新1

仅供参考,我的客户端应用程序的请求如下所示:

OPTIONS http://localhost:62605/token HTTP/1.1
Host: localhost:62605
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
Access-Control-Request-Method: POST
Origin: http://localhost:50098
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.71 Safari/537.36
Access-Control-Request-Headers: accept, authorization, content-type
Accept: */*
Referer: http://localhost:50098/account/signin
Accept-Encoding: gzip, deflate, sdch
Accept-Language: en-US,en;q=0.8
来自作曲家的

看起来像这样:

POST http://localhost:62605/token HTTP/1.1
User-Agent: Fiddler
Content-Type: 'application/x-www-form-urlencoded'
Host: localhost:62605
Content-Length: 67

grant_type=password&userName=foo&password=bar

5 个答案:

答案 0 :(得分:7)

内部

 public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)

摆脱这个:

 context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { "*" });

目前你正在做两次CORS事情。一次使用.EnableCors,再次在标记端点中写入标题。

对于它的价值,在我的OWIN启动课程中,我将它放在最顶端:

app.UseCors(CorsOptions.AllowAll);

我也没有在我的WebAPI注册方法中使用它,因为我让OWIN启动处理它。

答案 1 :(得分:3)

由于OAuthAuthorizationServer作为Owin中间件运行,您必须使用适当的包Microsoft.Owin.Cors来启用适用于管道中任何中间件的CORS。请记住,WebApi&amp; Mvc只是关于owin管道的中间件。

所以从WebApiConfig中删除config.EnableCors(new EnableCorsAttribute("*", "*", "*"));并将以下内容添加到您的启动类中。 注意 app.UseCors它必须位于app.UseOAuthAuthorizationServer

之前
app.UseCors(CorsOptions.AllowAll)

答案 2 :(得分:3)

@ r3plica

我遇到了这个问题,就像比尔说的那样。

将“app.UseCors”行置于Configuration方法()的最顶层 (在ConfigureOAuth(app)之前就足够了)

示例:

public void Configuration(IAppBuilder app)
    {
        app.UseCors(Microsoft.Owin.Cors.CorsOptions.AllowAll);

        HttpConfiguration config = new HttpConfiguration();

        ConfigureWebApi(config);
        ConfigureOAuth(app);

        app.UseWebApi(config);
    }

答案 3 :(得分:1)

我们遇到了类似的情况,最后在web.config的system.webServer节点中指定了一些CORS数据,以便通过预检检查。你的情况与我们的情况略有不同,但也许这对你也有帮助。

以下是我们添加的内容:

<httpProtocol>
  <customHeaders>
    <add name="Access-Control-Allow-Origin" value="*" />
    <add name="Access-Control-Allow-Headers" value="Content-Type" />
    <add name="Access-Control-Allow-Credentials" value="true" />
    <add name="Access-Control-Allow-Methods" value="GET, POST, OPTIONS" />
  </customHeaders>
</httpProtocol>

答案 4 :(得分:1)

事实证明,CORS根本没有问题。我有一个拦截器类正在修改标头错误。我建议将来参考,其他任何人遇到这些问题,如果您在WebConfig.cs或您的Startup类甚至web.config中设置了CORS,那么您需要检查是否有任何内容正在修改您的标头。如果是,请禁用它并再次测试。