本系列主要翻譯自《ASP.NET MVC Interview Questions and Answers 》- By Shailendra Chauhan,想看英文原版的可訪問http://www.dotnettricks.com/free-ebooks自行下載。該書主要分為兩部分,ASP.NET MVC 5、ASP.NET WEB API2。本書最大的特點是以面試問答的形式進行展開。通讀此書,會幫助你對ASP.NET MVC有更深層次的理解。
由于個人技術水平和英文水平也是有限的,因此錯誤在所難免,希望大家多多留言指正。
系列導航
Asp.net mvc 知多少(一)
Asp.net mvc 知多少(二)
Asp.net mvc 知多少(三)
Asp.net mvc 知多少(四)
Asp.net mvc 知多少(五)
Asp.net mvc 知多少(六)
Asp.net mvc 知多少(七)
Asp.net mvc 知多少(八)
Asp.net mvc 知多少(九)
Asp.net mvc 知多少(十)
本節主要講解過濾器
Q78. 介紹下ASP.NET MVC中的 Filters(過濾器) 和 Attributes(特性)?
Ans. ASP.NET MVC 提供了一種簡單的方式在action執行之前或之后注入一段代碼或邏輯,它就是ASP.NET MVC attributes,通過在Controller或者Action上使用Attributes來修飾即可。可以自定義過濾器或特性通過實現ASP.NET
MVC filter 接口或繼承并重載ASP.NET MVC filter attribute類。
通常,過濾器被用來執行以下常見的功能點:
- Custom Authentication(自定義認證)
- Custom Authorization (User based or Role based)(自定義授權-基于用戶或角色)
- Error handling or logging(異常處理或記錄日志)
- User Activity Logging(用戶活動日志)
- Data Caching(數據緩存)
- Data Compression(數據壓縮)
Q79. 介紹下ASP.NET MVC中幾種不同的Filters(過濾器) ?
Ans. 主要有以下五種類型Filters:
Authentication Filters(認證過濾器) - 該過濾器是從ASP.NET MVC5中引入的。IAuthenticationFilter
接口是用來創建自定義認證過濾器。IAuthenticationFilter
定義如下:
public interface IAuthenticationFilter
{
void OnAuthentication(AuthenticationContext filterContext);
void OnAuthenticationChallenge(AuthenticationChallengeContext
filterContext);
}
通過實現IAuthenticationFilter
接口,即可實現自定義的認證過濾特性。
public class CustomAuthenticationFilterAttribute : FilterAttribute,
IAuthenticationFilter
{
public void OnAuthentication(AuthenticationContext filterContext)
{
filterContext.HttpContext.Response.Write("Authentication
Filter<br/>");
}
//Runs after the OnAuthentication method
public void OnAuthenticationChallenge(AuthenticationChallengeContext
filterContext)
{
//TODO: Additional tasks on the request
}
}
Authorization Filters(授權過濾器) - ASP.NET MVC的授權過濾器實現了IAuthorizationFilter
接口。
public interface IAuthorizationFilter
{
void OnAuthorization(AuthorizationContext filterContext);
}
AuthorizeAttribute
提供了以下可重載的方法:
public class AuthorizeAttribute : FilterAttribute, IAuthorizationFilter
{
protected virtual bool AuthorizeCore(HttpContextBase httpContext);
protected virtual void HandleUnauthorizedRequest(AuthorizationContext
filterContext);
public virtual void OnAuthorization(AuthorizationContext filterContext);
protected virtual HttpValidationStatus
OnCacheAuthorization(HttpContextBase httpContext);
}
所以,我們可以通過實現IAuthorizationFilter
接口或者繼承AuthorizeAttribute
類然后重載虛方法來創建自定義的授權過濾器。
Action Filters(操作過濾器) - Action filters 在action執行之前和之后執行。IActionFilter
接口提供了OnActionExecuting
和 OnActionExecuted
方法分別對應action之前和action之后執行。
public interface IActionFilter
{
void OnActionExecuting(ActionExecutingContext filterContext);
void OnActionExecuted(ActionExecutedContext filterContext);
}
** Result Filters(結果過濾器)** - Result filters在為action生成結果之前和和之后執行。返回的結果可以是 ViewResult、PartialViewResult、RedirectToRouteResult、RedirectResult、ContentResult、JsonResult、FileResult 和 EmptyResult ,它們均繼承自 ActionResult 類。Result filters 在Action Filters之后調用。
IResultFilter
接口提供了OnResultExecuting
和 OnResultExecuted
方法分別對應生成結果之前和之后執行。
public interface IResultFilter
{
void OnResultExecuted(ResultExecutedContext filterContext);
void OnResultExecuting(ResultExecutingContext filterContext);
}
** Exception Filters (異常過濾器)** - Exception filters在action或者過濾器執行期間出現異常時執行。IExceptionFilter
接口提供了OnException
方法來處理異常。
public interface IExceptionFilter
{
void OnException(ExceptionContext filterContext);
}
HandleErrorAttribute
類實現了IExceptionFilter
接口。
當HandleError
接收到異常,它會直接返回ASP.NET MVC Views/Shared 文件夾下的Error
視圖。
Q80. ASP.NET MVC的 Exception filters(異常過濾)何時執行?
Ans. Exception filters 在ASP.NET MVC pipeline(管道)執行期間有一個未處理的異常拋出時被執行。
Q81. ASP.NET MVC中filters(過濾器)的執行順序是?
Ans. 所有的 ASP.NET MVC filter都是按照一定的順序執行。 執行順序為:
- Authentication filters(認證過濾器)
- Authorization filters(授權過濾器)
- Action filters(操作過濾器)
- Result filters(結果過濾器)
Q82. ASP.NET MVC中如何配置過濾器?
Ans. 我們可以配置自定義的過濾器為以下三個級別:
Global level(全局級別)
將過濾器注冊到Global.asax.cs
文件的Application_Start
方法中:
protected void Application_Start()
{ FilterConfig.RegisterGlobalFilters(GlobalFilters.Filters);
}
Controller level(控制器級別)
通過將過濾器標記在controller上即可。
[Authorize(Roles = "Admin")]
public class AdminController : Controller
{
//TODO:
}
Action level (操作級別)
通過將過濾器標記在action上即可。
public class UserController : Controller
{
[Authorize(Users = "User1,User2")]
public ActionResult LinkLogin(string provider)
{
// TODO:
return View();
}
}
Q83. ASP.NET MVC中認證和授權是如何工作的?
Ans. 像 ASP.NET一樣,MVC 也支持 Windows 和Forms 認證。可以通過在Web.config中配置或自己編碼。
Q84. ASP.NET MVC中 Forms Authentication 和 Authorization(表單認證和授權)是如何工作的?
Ans. 和 ASP.NET一樣, MVC Forms authentication在IIS認證完成之后發生??梢栽?ASP.NET MVC應用程序中的Web.config文件的forms節點進行配置。
默認的表單認證配置如下:
<system.web>
<authentication mode="Forms">
<forms loginUrl="Login.aspx"
protection="All"
timeout="30"
name=".ASPXAUTH"
path="/"
requireSSL="false"
slidingExpiration="true"
defaultUrl="default.aspx"
cookieless="UseDeviceProfile"
enableCrossAppRedirects="false" />
</authentication>
</system.web>
當SetAuthCookie()
或RedirectFromLoginPage()
被調用時FormsAuthentication
類自動創建認證Cookie。 Authentication cookie(認證Cookie)中包含一個已經加密和簽名的FormsAuthenticationTicket
對象的字符串。
可以指定cookie的名稱、 版本、目錄路徑、生效日期、過期日期、是否永久屬性來創建FormsAuthenticationTicket
對象 。
FormsAuthenticationTicket ticket = new FormsAuthenticationTicket(1, "userName",
DateTime.Now,
DateTime.Now.AddMinutes(30), // value of time out property
false, // Value of IsPersistent property
String.Empty, FormsAuthentication.FormsCookiePath);
然后就可以使用FormsAuthentication
類的Encrypt
方法來加密ticket。
string encryptedTicket = FormsAuthentication.Encrypt(ticket);
Q85. ASP.NET MVC中如何實現自定義Forms Authentication and Authorization(表單認證和授權)?
Ans. 當標準的認證不能滿足你的需求,你就需要去修改認證機制去創建自定義的認證方案。一個用戶上下文有一個Principal,這個Principal代表用戶的身份(Identity)和角色(Role)。用戶通過ta的身份進行認證,通過給用戶分配角色來進行授權。
ASP.NET 提供了IPrincipal
和IIdentity
接口來表示用戶的身份和角色。這兩個接口
綁定到HttpContext對象和當前線程??梢酝ㄟ^實習這兩個接口來創建自定義的方案。
public class CustomPrincipal : IPrincipal
{
public IIdentity Identity { get; private set; }
public bool IsInRole(string role)
{
if (roles.Any(r => role.Contains(r)))
{
return true;
}
else
{
return false;
}
}
public CustomPrincipal(string Username)
{
this.Identity = new GenericIdentity(Username);
}
public int UserId { get; set; }
public string FirstName { get; set; }
public string LastName { get; set; }
public string[] roles { get; set; }
}
現在你就可以把CustomPrincipal
對象放入thread(線程)的 CurrentPrincipal
屬性和HttpContext的User
屬性來完成自定義的認證和授權流程。
如果IsAuthenticated
返回true則表示用戶認證成功。我們可以用以下兩種方式來完成對用戶的驗證。
- Thread.CurrentPrincipal.Identity.IsAuthenticated
- HttpContext.Current.User.Identity.IsAuthenticated
ASP.NET MVC 提供了Authorization
授權過濾器來對用戶授權。該過濾器可適用于action級別、控制器級別和全局級別。該過濾器基于AuthorizeAttribute
特性類,可以通過繼承該特性并重載OnAuthorization()
方法來對授權過濾器進行自定義。
public class CustomAuthorizeAttribute: AuthorizeAttribute {
protected virtual CustomPrincipal CurrentUser {
get {
return HttpContext.Current.User as CustomPrincipal;
}
}
public override void OnAuthorization(AuthorizationContext filterContext) {
if (filterContext.HttpContext.Request.IsAuthenticated) {
if (!String.IsNullOrEmpty(Roles)) {
if (!CurrentUser.IsInRole(Roles)) {
filterContext.Result = new RedirectToRouteResult(new RouteValueDictionary(new {
controller = "Error",
action = "AccessDenied"
}));
}
}
if (!String.IsNullOrEmpty(Users)) {
if (!Users.Contains(CurrentUser.UserId.ToString())) {
filterContext.Result = new RedirectToRouteResult(new RouteValueDictionary(new {
controller = "Error",
action = "AccessDenied"
}));
// base.OnAuthorization(filterContext); //returns to login url
}
}
}
}
}
現在你就可以像下面這樣應用自定義的授權過濾器在控制器級別或者action級別。
[CustomAuthorize(Roles= "Admin")]
public class AdminController : BaseController
{
public ActionResult Index()
{
return View();
}
}
Q86. ASP.NET MVC如何允許輸入html tags?
Ans. ASP.NET MVC默認不允許用戶去提交html去避免Cross Site Scripting(CSS)攻擊 。
ValidateInput
特性可以在action級別或controller級別啟用或禁用輸入校驗。
[ValidateInput(false)]
public class HomeController : Controller
{
public ActionResult AddArticle()
{
return View();
}
}
ValidateInput
特性對所有屬性都允許html tag輸入,但這是不安全的。 如果你只是想針對部分屬性允許html輸入,可以通過為屬性添加AllowHtml
特性。
public class BlogModel
{
[Required]
[Display(Name = "Title")]
public string Title { get; set; }
[AllowHtml]
[Required]
[Display(Name = "Description")]
public string Description { get; set; }
}