前言:
话说什么是基本认证? 在HTTP协议进行通信的过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对WEB浏览器进行用户身份证的方法,当一个客户端向HTTP服务 器进行数据请求时,如果客户端未被认证,则HTTP服务器将通过基本认证过程对客户端的用户名及密码进行验证,以决定用户是否合法。
客户端在接收到HTTP服务器的身份认证要求后,会提示用户输入用户名及密码,然后将用户名及密码以BASE64加密,加密后的密文将附加于请求信息中, 如当用户名为xiaorui,密码为:123456时,客户端将用户名和密码用“:”合并,并将合并后的字符串用BASE64加密为密文,并于每次请求数据 时,将密文附加于请求头(Request Header)中。
这样HTTP服务器在每次收到请求包后,根据协议取得客户端附加的用户信息(BASE64加密的用户名和密码),解开请求包,对用户名及密码进行验证,如果用 户名及密码正确,则根据客户端请求,返回客户端所需要的数据;否则,返回错误代码或重新要求客户端提供用户名及密码。
Hello, 原文地址是 , blog.xiaorui.cc
正题了!!!!
写接口的时候,推荐大家用Restful方式的,因为这样更加的有序,灵巧REST只是风格,不是标准。用rest是为了避免有的方面容易有误解,比如说创建和更新某个URI代表的资源的时候,是用HTTP的PUT和POST命令。REST常用的四种HTTP命令,GET、DELETE、PUT和POST,对于GET和DELETE,一个是获取资源,一个是删除资源。
GET /tickets # 获取ticket列表 GET /tickets/12 # 查看某个具体的ticket POST /tickets # 新建一个ticket PUT /tickets/12 # 更新ticket 12. DELETE /tickets/12 #删除ticekt 12
为了配合描述基本认证,我这边说下以前的分析日志的工作 。
首先用awk来分析的nginx日志并分割,因为日志是scribe集中式收集的,就算按照小时分切了,但还是很大。因为是集中到了平台,所以需要看到他的进度和事件进度。 用awk切割并处理完了后,他会curl到 xiaorui.cc/nginx/log/cut post的数据是 记录所用时间,记录执行结束时间,以及告知log目录的情况。
当再次awk分析的时候 他会先get上次执行完后,日志的最后一个时间,然后用这个时间做为分析日志的开始时间,最后时间为日志文件的结尾, 分析处理完了后curl到 ops.com/nginx/fenxi post的数据是 开始时间戳 结束的时间戳 200的状态 404的状态 502的状态等等
当要删除前30天的数据,他会curl到 xiaorui.cc/nginx/rmlog post的数据是 删除的时间 文件名 ip地址。但是接口的安全没有做到位。
如果是restful的方式的话,他会在服务端来接收 请求的方式 是post get put delete。。。。
根据他的情况,再做二次的判断。。。。
app.route('/echo', methods = ['GET', 'POST', 'PATCH', 'PUT', 'DELETE']) def api_echo(): if request.method == 'GET': return "ECHO: GET\n" elif request.method == 'POST': return "ECHO: POST\n" elif request.method == 'PATCH': return "ECHO: PACTH\n" elif request.method == 'PUT': return "ECHO: PUT\n" elif request.method == 'DELETE': return "ECHO: DELETE"
结果是:
GET /echoECHO: GETPOST /ECHOECHO: POST
再来说说:
为啥用基本认证,其实我以前从来不加的,麻烦。。。。
最一开始的认证方式是 在要传输的字符串里面加密一下,然后在server端进行逆向的解密,方法虽然有点搓,但是有效。
然后,再这个基础上 加个一个字段 比如:
hello?pw=9sdf879u3RK3I&key=wolaile
这个需要再后端接受这个form表单的字段
接着用了nginx lua来实现反向python的接口。
nginx可以紧密的融洽lua,用户来访问的时候,我先通过lua来取数据库的账号和密码,ok 跳转到index.html bad 让他滚蛋。。。。
后来有些xx部门来找我,让我们加个密码认证,一个小接口用session来做经常会出现登出的情况,这个和我的server端有关系。
既然不用session,那就用基本认证,nginx的目录验证用的就是基本认证,一打开页面会出现提示框 让你输入账号和密码。。。。对,就是这个。
python的实现方式有不少,最好是用一个web框架 例如 tornado flask web.py django,他们都有库可以实现。
这里是用flask实现的,先写一个函数用来处理用户认证 。
from functools import wraps def check_auth(username, password): return username == 'admin' and password == 'secret' def authenticate(): message = {'message': "Authenticate."} resp = jsonify(message) resp.status_code = 401 resp.headers['WWW-Authenticate'] = 'Basic realm="Example"' return resp def requires_auth(f): @wraps(f) def decorated(*args, **kwargs): auth = request.authorization if not auth: return authenticate() elif not check_auth(auth.username, auth.password): return authenticate() return f(*args, **kwargs) return decorated
再来写路由表,web的框架是Flask,触发了route后,会调用认证的装饰器。
@app.route('/secrets') @requires_auth def api_hello(): return "http://xiaorui.cc
我们请求下 会出现
GET /secretsHTTP/1.0 401 UNAUTHORIZEDWWW-Authenticate: Basic realm=”Example”{ “message”: “Authenticate.”}
如果我们加上账号和密码
curl -v -u “admin:secret” http://127.0.0.1:5000/secrets
return www.xiaorui.cc
其实基本认证就两个路数
一是在请求头中添加Authorization:
Authorization: “Basic 用户名和密码的base64加密字符串”
二是在url中添加用户名和密码:
http://userName:password@www.xiaorui.cc/statuses/friends_timeline.xml
下面来看下对于第一种在请求中添加Authorization头部的各种语言的实现代码。
大神你好,我现在一直在用tornado做开发,感觉用得也挺顺手的。有必要同时也学习一下flask吗?这两个哪个工作好找点?我现在还是学生一个。
学得好,工作都好找
谢谢…为了不纠结,后来自己写了个web框架,现在有时候就用自己写的了.
你是来砸场子的吧…
哈哈
可以把web框架开源下,一起进步
好的。其实我是看峰云大大的博客成长起来的:)。时间过得也真快,离第一次回复已经快一年了,现在我也已经从学校里出来在实习了。做的就是web开发,现在转做爬虫了。谢谢峰云大大的博客哈。框架:https://github.com/lujinda/gale。写得有点low,有点害羞哈
尼玛…. 我现在也是做爬虫,…. 天天爬虫,都吐了 …. TMD
哈哈,我的倒还好。我主要是做模拟请求为主,钱直接在我的产品上流动,天天提心掉胆的
代码已star