活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 一键部署Llama3大模型学习机 0代码一键部署,预装最新主流大模型Llama3与StableDiffusion
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 产品能力
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      WebAPi接口安全之公钥私钥加密

      首页 知识中心 软件开发 文章详情页

      WebAPi接口安全之公钥私钥加密

      2025-05-09 09:30:05 阅读次数:1

      加密,参数,接口,请求,重写

      WebAPi使用公钥私钥加密介绍和使用

      随着各种设备的兴起,WebApi作为服务也越来越流行。而在无任何保护措施的情况下接口完全暴露在外面,将导致被恶意请求。最近项目的项目中由于提供给APP的接口未对接口进行时间防范导致短信接口被怒对造成一定的损失,临时的措施导致PC和app的防止措施不一样导致后来前端调用相当痛苦,选型过oauth,https,当然都被上级未通过,那就只能自己写了,就很,,ԾㅂԾ,,。下面就此次的方式做一次记录。最终的效果:传输过程中都是密文,别人拿到请求串不能更改请求参数,通过接口过期时间防止同一请求串一直被调用。
          第一步重写MessageProcessingHandler中的ProcessRequest和ProcessResponse

      无论是APi还是Mvc请求管道都提供了我们很好的去扩展,本次说的是api,其实mvc大概意思也是差不多的。我们现在主要写出大致流程

      WebAPi接口安全之公钥私钥加密

      从图中可以看出我们需要在MessageProcessingHandlder上做处理。我们继承MessageProcessingHandlder重写ProcessRequest和ProcessResponse方法,从方法名可以看出一个是针对请求值处理,一个是针对返回值处理代码如下:

      public class CustomerMessageProcesssingHandler : MessageProcessingHandler
          {
              protected override HttpRequestMessage ProcessRequest(HttpRequestMessage request, CancellationToken cancellationToken)
              {
                  var contentType = request.Content.Headers.ContentType;
      
                  if (!request.Headers.Contains("platformtype"))
                  {
                      return request;
                  }
                  //根据平台编号获得对应私钥
                  string privateKey = Encoding.UTF8.GetString(Convert.FromBase64String(ConfigurationManager.AppSettings["PlatformPrivateKey_" + request.Headers.GetValues("platformtype").FirstOrDefault()]));
                  if (request.Method == HttpMethod.Post)
                  {
                      // 读取请求body中的数据
                      string baseContent = request.Content.ReadAsStringAsync().Result;
                      // 获取加密的信息
                      // 兼容 body: 加密数据  和 body: sign=加密数据
                      baseContent = Regex.Match(baseContent, "(sign=)*(?<sign>[\\S]+)").Groups[2].Value;
                      // 用加密对象解密数据
                      baseContent = CommonHelper.RSADecrypt(privateKey, baseContent);
                      // 将解密后的BODY数据 重置
                      request.Content = new StringContent(baseContent);
                      //此contentType必须最后设置 否则会变成默认值
                      request.Content.Headers.ContentType = contentType;
                  }
                  if (request.Method == HttpMethod.Get)
                  {
                      string baseQuery = request.RequestUri.Query;
                      // 读取请求 url query数据
                      baseQuery = baseQuery.Substring(1);
                      baseQuery = Regex.Match(baseQuery, "(sign=)*(?<sign>[\\S]+)").Groups[2].Value;
                      baseQuery = CommonHelper.RSADecrypt(privateKey, baseQuery);
                      // 将解密后的 URL 重置URL请求
                      request.RequestUri = new Uri($"{request.RequestUri.AbsoluteUri.Split('?')[0]}?{baseQuery}");
                  }
                  return request;
              }
              protected override HttpResponseMessage ProcessResponse(HttpResponseMessage response, CancellationToken cancellationToken)
              {
                  return response;
              }
          }
      上面的代码大部分已经有注释了,但这里说明三点第一:platformtype用来针对不同的平台设置不同的公钥和私钥;第二:在post方法中ContentType一定要最后设置,否则会成为默认值,这个问题会导致webapi不能进行正确的参数绑定;第三:有人可能会问这里ProcessResponse是不是可以不用重写?答案是必须重写如果不想对结果操作直接返回就如上当然你也可以在此对返回值进行加密,但是个人认为意义不大,看具体情况因为大部分数据加密后前端还是需要解密然后展示所以此处不做任何处理。在这一步我们已经对前端请求的加密串在handler中处理成明文重新赋值给HttpRequestMessage。

        第二步重写AuthorizeAttribute中OnAuthorization和HandleUnauthorizedRequest


      WebAPi接口安全之公钥私钥加密

      上图是Api中Filter的请求顺序,我们在第一个Filter上处理,代码如下:
      public class CustomRequestAuthorizeAttribute : AuthorizeAttribute
          {
      
              public override void OnAuthorization(HttpActionContext actionContext)
              {
                  //action具有[AllowAnonymous]特性不参与验证
                  if (actionContext.ActionDescriptor.GetCustomAttributes<AllowAnonymousAttribute>().OfType<AllowAnonymousAttribute>().Any(x => x is AllowAnonymousAttribute))
                  {
                      base.OnAuthorization(actionContext);
                      return;
                  }
                  var request = actionContext.Request;
                  string method = request.Method.Method, timeStamp = string.Empty, expireyTime = ConfigurationManager.AppSettings["UrlExpireTime"], timeSign = string.Empty, platformType = string.Empty;
                  if (!request.Headers.Contains("timesign") || !request.Headers.Contains("platformtype") || !request.Headers.Contains("timestamp") || !request.Headers.Contains("expiretime"))
                  {
                      HandleUnauthorizedRequest(actionContext);
                      return;
                  }
                  platformType = request.Headers.GetValues("platformtype").FirstOrDefault();
                  timeSign = request.Headers.GetValues("timesign").FirstOrDefault();
                  timeStamp = request.Headers.GetValues("timestamp").FirstOrDefault();
                  var tempExpireyTime = request.Headers.GetValues("expiretime").FirstOrDefault();
                  string privateKey = Encoding.UTF8.GetString(Convert.FromBase64String(ConfigurationManager.AppSettings[$"PlatformPrivateKey_{platformType}"]));
                  if (!SignValidate(tempExpireyTime, privateKey, timeStamp, timeSign))
                  {
                      HandleUnauthorizedRequest(actionContext);
                      return;
                  }
                  if (tempExpireyTime != "0")
                  {
                      expireyTime = tempExpireyTime;
                  }
                  //判断timespan是否有效
                  double ts2 = ConvertHelper.ToDouble((DateTime.UtcNow - new DateTime(1970, 1, 1, 0, 0, 0, 0)).TotalMilliseconds, 2), ts = ts2 - ConvertHelper.ToDouble(timeStamp);
                  bool falg = ts > int.Parse(expireyTime) * 1000;
                  if (falg)
                  {
                      HandleUnauthorizedRequest(actionContext);
                      return;
                  }
                  base.IsAuthorized(actionContext);
              }
              protected override void HandleUnauthorizedRequest(HttpActionContext filterContext)
              {
                  base.HandleUnauthorizedRequest(filterContext);
      
                  var response = filterContext.Response = filterContext.Response ?? new HttpResponseMessage();
                  response.StatusCode = HttpStatusCode.Forbidden;
                  var content = new
                  {
                      BusinessStatus = -10403,
                      StatusMessage = "服务端拒绝访问"
                  };
                  response.Content = new StringContent(JsonConvert.SerializeObject(content), Encoding.UTF8, "application/json");
              }
              private bool SignValidate(string expiryTime, string privateKey, string timestamp, string sign)
              {
                  bool isValidate = false;
                  var tempSign = CommonHelper.RSADecrypt(privateKey, sign);
                  if (CommonHelper.EncryptSHA256($"expiretime{expiryTime}" + $"timestamp{timestamp}") == tempSign)
                  {
                      isValidate = true;
                  }
                  return isValidate;
              }
          }

      请求头部增加参数expiretime使用此参数作为本次接口的过期时间如果没有则表示使用平台默认的接口时间,是我们可以针对不同的接口设置不同的过期时间;timestamp请求时间戳来防止别人拿到接口后一直调用timesign是过期时间和时间戳通过hash然后在通过公钥加密的串来防止别人修改前两个参数。重写HandleUnauthorizedRequest来设置返回内容。

      至此整个验证过程就结束了,我们在使用过程中可以建立BaseApi将特性标记上让其他APi继承,当然我们的接口中可能有的action不需要验证看OnAuthorization第一行代码 增加相应的特性跳过此验证。在整个过程中其实我们已经使用了两种加密方式。一是本文中的CustomerMessageProcesssingHandler;另外一种就是timestamp+QueryString然后hash 在公钥加密 这样就不需要CustomerMessageProcesssingHandler其实就是本文中的头部加密方式。

      补充:园友建议增加请求端实例,确实是昨天有所遗漏。趁不忙补充上:

      本次以HttpClient调用方式为例,展示Get,Post请求加密到执行的相应的action的过程;首先看一下Get请求如下:

      WebAPi接口安全之公钥私钥加密

      可以看到我们的请求串url已经是密文,头部时间sign也是密文,除非别人拿到我们的私钥不然是不能修改其参数的。然后请求到达我们的CustomerMessageProcesssingHandler中我们看下Get中得到的参数是:

      WebAPi接口安全之公钥私钥加密

      这是我们得到的前端传过来的querystring的参数他的值就是我们前端加密后传过来的下一步我们解密应该要得到未加密之前的参数也就是客户端中id=1同时重新给requesturi赋值;

      WebAPi接口安全之公钥私钥加密

      结果中我们可以看到id=1已被正确解密得到。接下来进入我们的CustomRequestAuthorizeAttribute

      WebAPi接口安全之公钥私钥加密

      在这一步我们进行对timeSign的解密对请求只进行hash对比然后验证时间戳是否在过期时间内最终我们到达相应的action:

      WebAPi接口安全之公钥私钥加密

      这样整个请求也就完成了Post跟Get区别不大重要的在于拿到传递参数的地方不一样这里我只贴一下调用的代码过程同上:

      public static void PostTestByModel() {
      
                  HttpClient http = new HttpClient();
                  var timestamp = (DateTime.UtcNow - new DateTime(1970, 1, 1, 0, 0, 0, 0)).TotalMilliseconds;
                  var expiretime = "600";
                  var timesign = RSAEncrypt(publicKey, EncryptSHA256($"expiretime{expiretime}timestamp{timestamp}"));
                  var codeValue = RSAEncrypt(publicKey, JsonConvert.SerializeObject(new Tenmp { Id = 1, Name = "cl" }));
                  http.DefaultRequestHeaders.Add("platformtype", "Web");
                  http.DefaultRequestHeaders.Add("timesign", $"{timesign}");
                  http.DefaultRequestHeaders.Add("timestamp", $"{string.Format("{0:N2}", timestamp.ToString()) }");
                  http.DefaultRequestHeaders.Add("expiretime", expiretime);
                  var url1 = string.Format($"{host}api/Values/PostTestByModel");
                  HttpContent content = new StringContent(codeValue);
                  MediaTypeHeaderValue typeHeader = new MediaTypeHeaderValue("application/json");
                  typeHeader.CharSet = "UTF-8";
                  content.Headers.ContentType = typeHeader;
                  var response1 = http.PostAsync(url1, content).Result;
              }

      最后当验证不通过得到的返回值:

      WebAPi接口安全之公钥私钥加密

      这也就是重写HandleUnauthorizedRequest的目的 当然你也可以不重写此方法那么返回的就是401 英文的未通过验证。

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://lisaisai.blog.csdn.net/article/details/79005820,作者:Microi风闲,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:laravel 源码分析之表单常用函数old

      相关文章

      2025-05-09 09:21:53

      WebAPI 和 webservice的区别

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53
      HTTP , 协议 , 客户端 , 服务器 , 请求
      2025-05-09 08:50:42

      TypeScript 系统学习 终章

      TypeScript 系统学习 终章

      2025-05-09 08:50:42
      target , TypeScript , 参数 , 编译 , 装饰
      2025-05-09 08:50:35

      springboot实战学习(11)(更新用户基本信息接口主逻辑)

      springboot实战学习(11)(更新用户基本信息接口主逻辑)

      2025-05-09 08:50:35
      接口 , 方法 , 更新 , 用户 , 请求
      2025-05-09 08:50:35

      springboot实战学习(1)(开发模式与环境)

      springboot实战学习(1)(开发模式与环境)

      2025-05-09 08:50:35
      依赖 , 前端 , 后端 , 开发 , 接口 , 数据库 , 文档
      2025-05-09 08:20:32

      STL:模版进阶 | Priority_queue的模拟实现

      模板参数分类为类型形参与非类型形参。

      2025-05-09 08:20:32
      函数 , 参数 , 容器 , 模板 , 模版 , 类型
      2025-05-08 09:03:29

      装饰者设计模式(一)

      装饰者设计模式(一)

      2025-05-08 09:03:29
      接口 , 目标 , 装饰 , 设计模式 , 返回值
      2025-05-08 09:03:29

      Java序列化有什么作用

      对java对象进行序列化之后,会变成字节码,这样就会比较方便在网络上进行传输,也可以在磁盘上进行存储。

      2025-05-08 09:03:29
      对象 , 序列化 , 接口 , 构造函数
      2025-05-08 09:03:07

      spring AOP 代理模式

      spring AOP 代理模式

      2025-05-08 09:03:07
      代理 , 动态 , 接口 , 模式
      2025-05-07 09:12:52

      C语言:预处理详解

      C语⾔设置了⼀些预定义符号,可以直接使⽤,预定义符号也是在预处理期间处理的。

      2025-05-07 09:12:52
      define , 函数 , 参数 , 头文件 , 定义 , 替换 , 编译
      2025-05-07 09:09:26

      springboot系列教程(二十五):springboot整合ElasticSearch,实现高性能搜索引擎

      ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。

      2025-05-07 09:09:26
      ElasticSearch , springboot , 接口 , 搜索引擎
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33146

      阅读量

      4934971

      查看更多

      最新文章

      springboot实战学习(11)(更新用户基本信息接口主逻辑)

      2025-05-09 08:50:35

      springboot实战学习(1)(开发模式与环境)

      2025-05-09 08:50:35

      Java序列化有什么作用

      2025-05-08 09:03:29

      装饰者设计模式(一)

      2025-05-08 09:03:29

      spring AOP 代理模式

      2025-05-08 09:03:07

      C语言:预处理详解

      2025-05-07 09:12:52

      查看更多

      热门文章

      JAVA__接口的作用

      2023-04-18 14:14:13

      什么是api接口

      2023-03-22 09:03:21

      kotlin匿名内部类与接口实现

      2023-04-18 14:15:13

      Java千问03:Java语言如何给主方法传递参数?看完秒懂!

      2023-03-01 10:02:26

      Java可变参数/可变长参数

      2023-04-11 10:46:42

      Go 语言入门很简单 -- 13. Go 接口 #私藏项目实操分享#

      2023-04-21 03:11:48

      查看更多

      热门标签

      java Java python 编程开发 开发语言 代码 算法 线程 html Python 数组 C++ javascript 元素 c++
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      详细分析TypeScript 中的可选参数与属性:用问号 ? 提升代码灵活性

      Git 的命令行接口

      UML类之间的关系

      Java中的方法重写详解

      【《设计模式之美》】如何取舍继承与组合

      Java可变参数/可变长参数

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 权益商城
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 权益商城
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号