技术摘录

只是一些项目相关技术的摘录

OData、实体框架和 Windows Azure 访问控制

Sean Iannuzzi

下载代码示例

在本文中,我将阐述使用实体框架(通过 Windows Communication Foundation (WCF) RESTful 服务公开并用 Windows Azure 访问控制服务 (ACS) 保证安全),实施开放数据协议 (OData)。

如同大多数开发人员,我经常发现自己试图利用各种新方法综合利用多种技术,以便尽可能高效地完成项目,同时还要提供一种灵活、易于维护的解决方案。 这样做可能很困难,当项目需要快速安全地公开数据时尤其如此。

最近我需要为一个现有数据库和 Web 应用程序创建一个安全的 Web 服务。 我真的不想实施代码的所有 CRUD(创建、读取、更新、删除)操作。 仅仅创建自定义服务约定、操作约定和数据约定就非常诱人,这样可以准确实现如何公开数据,以及其他人如何通过服务使用这些数据。 但是我知道必须采取一种更为有利的办法。 我开始研究完成这项工作的各种方法,并看到 OData (我喜欢称其为“哦数据”)的潜力。 问题在于 OData 本身并不安全,这是我不能接受的,所以我需要在 OData 服务之上添加一个安全层,这样我才放心 OData 是有安全保障的。 当我开始着手之时,我发现了 ACS,ACS 非常适于实施基于云的联合身份验证和授权服务,这正是我需要的。 然后我觉得很得意。 我意识到如果我将 ACS 与 OData 结合起来,我就得到解决方案了。

现在,我的确考虑实施自定义服务约定,实施这种方法是可行的,尤其是当数据模型前面需要一个抽象层以及需要保护数据库实体以防直接向服务消费者公开的情况下。 然而,鉴于其非常耗时——创建关于如何使用此服务的适当文档,以及投入额外的努力以设置安全性(“MessageCredential”和“TransportWithMessageCredentials”),所以这个项目可能会很快失控。 我还担心为了支持如何使用这些服务而因为这样或那样的原因需要或请求额外的方法,这样会再次增加时间、维护和自定义。 即使服务的实施直接使用了实体框架与 ADO.NET,仍然可能需要进行代码的所有 CRUD,以便保持数据层的同步。 假设有几十个表,这种工作可能非常单调乏味。 而且,创建并维护任何附加的文档和实施详情以便让最终用户使用我的服务,只会让这项工作变成一个更加复杂的主张,难以管理。

更简便的方法

我确认了主要技术之后,我开始寻找其他技术来填补空缺并帮助构建一套结合紧密的解决方案。 目标是限制需要编写或维护的代码数量,同时安全地公开我的 OData WCF RESTful 服务。 我结合的技术是: ACS、OData、实体数据模型、WCF 数据服务(具有实体许可)及一个自定义 Windows Azure 安全实施。每项技术都具有各自的重要价值,但结合起来,他们的价值将大幅增加。 图 1 大体显示了部分技术的工作原理概述。

 
图 1 具备安全性截获的 ACS 简要概述

在试图合并所有这些技术之前,我必须回头,仔细了解每种技术以及这些技术会对本项目有什么影响。 然后我清晰地掌握如何整合这些技术,以及其他人通过其他技术来使用我的服务还需要哪些条件。

什么是 ACS?

ACS 是 Windows Azure 平台的一个组件。 使用 ACS 可以设置我自己基于云的联合身份验证和授权提供程序,以用于保证 OData WCF 服务的安全,但 ACS 还可以用于保证任何应用程序的安全。 ACS 是一种基于云的服务,有助于在需要在多个应用程序、服务或产品(无论是跨平台还是跨域)上实施单一登录 (SSO) 时弥合安全性差距,支持多种 SSO 实施。 通过 Windows Azure 帐户可以获取更多信息。 您可以在windowsazure.com上注册免费试用。 欲知更多关于 ACS 的详情,请访问 bit.ly/zLpIbw

什么是“OData”,为什么我会使用它?

OData 是一种基于 Web的协议,使用标准化语法查询和更新数据,以及公开数据。 OData 利用 HTTP、XML、JSON 及 Atom 发布协议提供不同的数据访问途径。 实施 OData 与实体框架和 WCF 数据服务具有多种好处。

我开始疑惑自己为什么使用 OData 而不是自定义 WCF 约定。 答案非常简单。 最实际的原因就是利用已经可用的服务文档,并使用标准化语法(标准化语法支持如何访问我服务中的数据)。 编写了几十个服务之后,似乎由于提供自定义服务,我总是需要添加一种额外的方法。 而自定义服务的使用者往往会要求更多的功能。

 有关 OData 和 OData URI 约定的详细信息,请访问以下网站:

OData 与实体框架和 WCF 数据服务

使用 OData 配合 WCF 数据服务和实体框架可以公开标准功能,以支持通过一种实施代码极少的方法进行数据的检索和保存。 当我首先开始为数据服务封装格式 (EDMX) 创建实体数据模型时,并通过数据服务将其与 WCF 服务链接起来,我对此有点怀疑。 但是,这样做非常顺利。 我在 EDMX 中包括的所有实体都自动包括在内并在 RESTful 实施中的 WCF 服务中公开。 图 2 显示了一些示例代码。

图 2 实施 OData WCF 数据服务

  1.  

  2.           using System.Data.Services;

  3. using System.Data.Services.Common;

  4. namespace WCFDataServiceExample

  5. {

  6.   public class NorthwindService : DataService<NorthwindEntities>

  7.   {

  8.     // This method is called only once to initialize service-wide policies.

  9.           public static void InitializeService(DataServiceConfiguration config)

  10.     {

  11.       // Give full access to all of the entities.

  12.           config.SetEntitySetAccessRule("*", EntitySetRights.All);

  13.       // Page size will change the max number of rows returned.

  14.           config.SetEntitySetPageSize("*", 25);

  15.       config.DataServiceBehavior.MaxProtocolVersion =

  16.         DataServiceProtocolVersion.V2;

  17.     }

  18.   }

  19. }

  20.         

我创建了 EDMX 并将其链接到数据库(Northwind 示例数据库)中的一些表格。 然后我将数据库实体链接到 WCF 数据服务,使用“SetEntitySetAccessRule”方法(所有实体的通配符属性为“*”)公开所有实体。 这样可以让我在实体上对读、写和查询访问设置不同的权限,以及设置页面大小,如图 2所示。 所显示的代码就是 OData WCF 数据服务代码的完整实施。

服务约定、操作约定和数据约定主要通过所提供服务的初始化中的配置来控制。 在初始化方法中,我能够对我如何公开我的实体以及我想对任何想要使用我的服务的人提供的访问级别设置不同的权限。 我甚至可以利用 T4 模板在具有自定义实体名称的实体之上创建一个抽象层或模板层。 这样可以为使用我的服务的消费者提供额外的清晰级别。 我甚至可以对特定表格设置权限,或者可以按照适当的安全性设置来设置表格名称,以提供较低级别的保护。 以下是向客户表格提供读权限的示例:

  1.  

  2.           config.SetEntitySetAccessRule("Customer",

  3.   EntitySetRights.AllRead);

  4.         

许多不同的安全实施可以通过 OData 和 WCF 数据服务来启用,但是现在我只关心如何使用 ACS 配合数据服务访问规则来保护我的 WCF 服务。

图 3 显示了所使用技术的简略列表,以及为何使用这些技术的部分原因。

图 3 所使用的技术及原因

对于每种技术,总是会在项目的基础上进行权衡,但是我发现整合各种技术可以节省预先的设置时间,减少维护工作,同时要求的代码数量较少,好处很多——当我需要安全地公开数据,并用标准化语法提供通用数据访问方法时,尤其如此。

综合来讲

在清晰理解综合使用 OData、实体框架及 WCF 数据服务之后,我可以利用 ACS,将某些附加的安全功能应用于这种技术。 有几种方法可以保证我的服务免于被人访问,包括对实体设置不同的权限,或添加查询拦截器,以防止服务的使用,或者控制服务的使用方法。

然而,实施查询拦截器或设置权限会非常单调乏味,因此首先在我的服务之上添加一个安全层,以免被人使用,而不是编写额外的代码。 实施通用安全机制,允许受信任的人士或外部公司访问我的服务是最理想的。反过来,我可以综合使用这种安全机制与实体保护,为我的服务提供最安全的实施和最大的灵活性。

使用这种方法要求服务的使用者首先通过 ACS 进行身份验证,然后获得一个有效的访问令牌。 如果没有此令牌,将禁止使用服务。 任何人获准访问我的服务之前,请求报头中要有有效的访问令牌。 一旦服务的使用者获得授权,我便对实体应用细粒度安全性,以确保只有被授权者可以访问数据或我的实体。

ACS 安装与配置

实施 ACS 需要进行一些安装和配置。 图 4 显示了我为本例设置的项目列表。

图 4 ACS 安装

完成 ACS 安装后,我将能够保证 OData WCF RESTful 服务的安全。 在我可以保证安全之前,我首先实施一个自定义安全模块,可以拦截请求并验证安全性以防未经授权的访问。

ACS 安全实施

例如,我使用自定义 HTTP 模块实施安全性。 这样可以拦截发送到我的服务的任何请求,并验证是否进行适当的身份验证和授权。 没有这个 HTTP 模块,我的服务在数据服务配置中设置基础上,只在实体级别是安全的。

在这种情况下,我用 ACS 保证这些服务的安全;因此请求被拦截,然后检查是否达到适当的安全级别,以确保服务的使用者获得了适当的授权级别。 如前所述,服务的使用者获得授权之后,便在实体级别实施细粒度安全性。

在实施 IHTTPModule 接口时,我选择添加一些额外的功能,便于我公开部分服务元数据,以让服务的使用者自动生成类(类似于添加任何其他 Web 服务的行为)。 我添加了这些代码部分,作为可配置的属性,可启用或禁用以提高安全性,进行测试及简化集成工作。

图 5 显示了拦截请求并执行适当安全验证的代码。

图 5 安全验证

  1.  

  2.           using System;

  3. using System.Collections.Generic;

  4. using System.Configuration;

  5. using System.Web;

  6. using Microsoft.AccessControl2.SDK;

  7. namespace Azure.oAuth.SecurityModule

  8. {

  9.   internal class SWTModule : IHttpModule

  10.   {

  11.     // Service namespace setup in Windows Azure

  12.     string _serviceNamespace = 

  13.       ConfigurationManager.AppSettings["serviceNamespace"];

  14.     // ACS name

  15.     string _acsHostName = ConfigurationManager.AppSettings["acsHostname"];

  16.     // The key for which the service was signed

  17.     string _trustedSigningKey =

  18.       ConfigurationManager.AppSettings["trustedSigningKey"];

  19.     // The URL that was setup in the rely party in Windows Azure

  20.     string _trustedAudience = 

  21.       ConfigurationManager.AppSettings["trustedAudience"];

  22.     // Setting to allow the metadata to be shown

  23.     bool _enableMetaData =  

  24.        Convert.ToBoolean(ConfigurationManager.AppSettings["enableMetadata"]);

  25.     // Setting to disable or enable the security module

  26.     bool _disableSecurity =

  27.       Convert.ToBoolean(ConfigurationManager.AppSettings["disableSecurity"]);

  28.     const string _metaData = "$metadata";

  29.     private void context_BeginRequest(object sender, EventArgs e)

  30.     {

  31.       if (!_disableSecurity)

  32.       {

  33.         string tempAcceptableURLs = String.Empty;

  34.         // Check if the audiencename has trailing slash

  35.         tempAcceptableURLs = _trustedAudience.ToLower();

  36.         if (tempAcceptableURLs.Substring(_trustedAudience.Length - 1, 1) == "/")

  37.         {

  38.           tempAcceptableURLs =

  39.             tempAcceptableURLs.Substring(0, _trustedAudience.Length - 1);

  40.         }

  41.         // First check if the person is requesting the WSDL or .svc

  42.         if (_enableMetaData != false

  43.           && HttpContext.Current.Request.Url.AbsoluteUri.ToLower() !=

  44.           tempAcceptableURLs

  45.           && HttpContext.Current.Request.Url.AbsoluteUri.ToLower() !=

  46.           tempAcceptableURLs + _metaData

  47.           && HttpContext.Current.Request.Url.AbsoluteUri.ToLower() !=

  48.           tempAcceptableURLs + "/"

  49.           && HttpContext.Current.Request.Url.AbsoluteUri.ToLower() !=

  50.           tempAcceptableURLs + "/" + _metaData)

  51.         {

  52.           // SWT Validation...

  53.           // Get the authorization header

  54.           string headerValue =

  55.             ttpContext.Current.Request.Headers.Get("Authorization");

  56.           // Check that a value is there

  57.           if (string.IsNullOrEmpty(headerValue))

  58.           {

  59.             throw new ApplicationException("unauthorized-1.1");

  60.           }

  61.           // Check that it starts with 'WRAP'

  62.           if (!headerValue.StartsWith("WRAP "))

  63.           {

  64.             throw new ApplicationException("unauthorized-1.2");

  65.           }

  66.           // ...

  67.           <code truncated> ...

  68.           }

  69.       }

  70.     }

  71.   }

  72. }

  73.         

Windows Azure SDK

我从 Windows Azure SDK 拉来一个类,为此实施执行令牌验证。 有关此项目,请访问 bit.ly/utQd3S。 安装 SDK 之后,我将名为“tokenvalidator.cs”的文件复制到一个新项目。 在这个类中,我调用验证方法,以确定是否通过 ACS 中配置的信息对用户进行授权。 为了简化此实施,我用所需的唯一一个安全机制,创建了一个自定义 DLL。 创建了程序集之后,我需要的就是通过我的 OData WCF 服务对安全 DLL 的引用。 其结果是: 一个受保护和安全的实施。

安全 OData 服务的实施

在部署了额外的安全增强措施之后,保证 OData WCF 服务的安全就变得简单了。 所需的就是对“Azure.AccessControl.SecurityModule”程序集的引用,并添加到附加的配置设置中。 然后可以启用安全功能。 图 6 显示了安全性配置设置。

图 6 安全性配置设置

<appSettings>  <add key="acsHostName" value="accesscontrol.windows.net" />  <add key="serviceNamespace" value="Service Namespace" />  <add key="trustedAudience"    value="http://localhost/WCFDataServiceExample/NorthwindService.svc/" />  <add key="trustedSigningKey" value="Trusted Signing Key" />  <add key="enableMetadata" value="true" />  <add key="disableSecurity" value="false"/></appSettings><system.webServer>  <validation validateIntegratedModeConfiguration="false" />  <modules runAllManagedModulesForAllRequests="true">    <add name="SWTModule" type="Azure.AccessControl.SecurityModule.SWTModule,      Azure.AccessControl.SecurityModule" preCondition="managedHandler" />  </modules></system.webServer>

根据安全性设置,可以限制服务的使用者仅看到元数据。 这非常有用,因为用户仍然可以引用代码中的实体对象和属性,从而简化了实施。 为了禁用元数据,我将”enableMetadata“属性设置为 false,因此服务的使用者再也不能访问元数据。 如果服务的使用者只是通过客户端侧代码进行访问,我不会启用元数据,因为这没有必要。 启用了元数据后,此服务看起来和普通的 Web 服务一样,但是没有适当的身份验证和授权,无法使用,如图 7所示。

 
图 7 公开了元数据的 OData WCF 服务

这几乎与直接对实施代码使用实体框架的效果一样,只有些许的小差异。 要添加的主要代码段是在向 OData WCF 服务发送数据时请求报头中所需的令牌。 我将解释安全机制的工作原理。 首先,安全机制检查报头是否有有效的令牌,然后检查是否所有部件都正常,例如目标受众、令牌到期和令牌值。 接下来,对请求进行授权,然后对服务的调用成功完成。 拦截此请求,然后将任何数据返回服务的使用者,这样确保了服务的调用者必须获得有效的令牌才能获准访问任何数据。

在这一点上,根据实体对象上需要的安全级别,服务的使用者能够依据所设定的安全设置,执行服务所公开的任何功能。 在未启用安全性的情况下,服务的使用者会收到一条例外,表示所执行的操作是不允许的。

与传统实体框架代码不同,需要实施更多的逻辑才能调用 Windows Azure 保障安全的 OData 服务。 有了 HTTP 模块保护此服务,我需要确保我首先对 Windows Azure 进行身份验证并收到一个有效的访问令牌,然后才能调用 OData 服务。 从 ACS 收到的令牌将通过每个请求的请求报头,以确保 OData 服务的安全。 图 8 显示了一个示例请求。

图 8 示例令牌请求

  1.  

  2.           // Request a token from ACS

  3. using (WebClient client = new WebClient())

  4. {

  5.   client.BaseAddress = string.Format("https://{0}.{1}",

  6.     _accessControlNamespace, _accessControlHostName);

  7.   NameValueCollection values = new NameValueCollection();

  8.   values.Add("wrap_name", wrapUsername);

  9.   values.Add("wrap_password", wrapPassword);

  10.   values.Add("wrap_scope", scope);

  11.   byte[] responseBytes =

  12.     client.UploadValues("WRAPv0.9/", "POST", values);

  13.   response = Encoding.UTF8.GetString(responseBytes);

  14.   Console.WriteLine("\nreceived token from ACS: {0}\n", response);

  15. }

  16.         

从 Windows Azure 收到令牌并且成功对用户进行身份验证和授权之后,令牌将从 ACS 返回,以用于所有未来的请求,直至令牌到期为止。 在这一点上,实施实体框架与连接本地数据库或我网络上的数据库几乎是相同的。 图 9 显示了凭借访问令牌使用 OData 服务。

图 9 以 Windows Azure 访问令牌使用 OData 安全服务

  1.  

  2.           // First things first: I obtain a token from Windows Azure

  3. _token = GetTokenFromACS(_rootURL + "NorthwindService.svc");

  4. // Now that I have a valid token, I can call the service as needed

  5. Uri uri = new Uri(_rootURL + "NorthwindService.svc/");

  6. try

  7. {

  8.   var northwindEntities = new ODataServiceClient.NorthwindEntities(uri);

  9.   // Add the event handler to send the token in my request header

  10.   northwindEntities.SendingRequest += new

  11.     EventHandler<SendingRequestEventArgs>(OnSendingRequest);

  12.   // Sample selecting data out ...

  13.           var customersFound = from customers in northwindEntities.Customers

  14.     select customers;

  15.   foreach (var customer in customersFound)

  16.   {

  17.     // custom process ...

  18.           // ...

  19.           <code truncated> ...

  20.           }

  21.     // Add new data in ...

  22.           var category = oDataServiceClient.Category.CreateCategory(0, "New category");

  23.     northwindEntities.AddToCategories(category);

  24.     northwindEntities.SaveChanges();

  25. }

  26. catch (DataServiceRequestException e)

  27. {

  28.   // Trap any data service exceptions such as a security error

  29.   // In the event that the security does not allow an insert,

  30.   // a forbidden error will be returned

  31.   // ...

  32.           }

  33.         

通过客户端侧脚本实施代码也像对我的服务端点进行 AJAX 调用一样简单。 图 10 显示了从客户端侧脚本使用 OData 安全服务。

图 10 从客户端侧脚本使用 OData 安全服务

  1.  

  2.           // Parse the entity object into JSON

  3. var jsonEntity = window.JSON.stringify(entityObject);

  4. $.support.cors = true;

  5. // Asynchronous AJAX function to create a Cateogory using OData

  6. $.ajax({

  7.   type: "POST",

  8.   contentType: "application/json; charset=utf-8",

  9.   datatype: "jsonp",

  10.   url: serverUrl + ODATA_ENDPOINT + "/" + odataSetName,

  11.   data: jsonEntity,

  12.   beforeSend: function (XMLHttpRequest) {

  13.   // Specifying this header ensures that the results will be returned as JSON

  14.   XMLHttpRequest.setRequestHeader("Accept", "application/json");

  15.   XMLHttpRequest.setRequestHeader("Authorization", token);

  16.   },

  17.   success: function (data, textStatus, XmlHttpRequest) {

  18.   if (successCallback) {

  19.     successCallback(data.d, textStatus, XmlHttpRequest);

  20.     }

  21.   },

  22.   error: function (XmlHttpRequest, textStatus, errorThrown) {

  23.   if (errorCallback)

  24.     errorCallback(XmlHttpRequest, textStatus, errorThrown);

  25.   else

  26.     errorHandler(XmlHttpRequest, textStatus, errorThrown);

  27.   }

  28. });

  29.         

RESTful 服务在实施上提供了更大的灵活性,并且通过 Java 或其他客户端侧脚本或 API 易于使用。 要使用服务,仍然需要身份验证和令牌,但是由于查询语法,OData 是标准方法,无论在何种平台上。 图 11 显示了在 Java 中凭借 Windows Azure 访问令牌使用 OData 安全服务。

图 11 在 Java 中凭借 Windows Azure 访问令牌使用 OData 安全服务

  1.  

  2.           String serviceMethodUrl =  

  3.   "http://localhost/WCFDataServiceExample/NorthwindService.svc/Categories?";

  4. GetMethod method = new GetMethod(serviceMethodUrl + "$top=1");

  5. method.addRequestHeader("Authorization", 

  6.   "WRAP access_token=\"" + authToken + "\"");

  7. try

  8. {

  9.   int returnCode = client.executeMethod(method);

  10.   // ...

  11.           <code truncated> ...

  12.           br = new BufferedReader(new 

  13.     InputStreamReader(method.getResponseBodyAsStream()));

  14.   String readLine;

  15.   while(((readLine = br.readLine()) != null))

  16.   {

  17.     //System.err.println(readLine);

  18.     result += readLine;

  19.   }

  20. }

  21.         

总之,我经常发现需要公开数据,但是这种公开需要某种程度的安全性,以防未经授权的访问。 使用 ACS 可以支持这种需求,利用基于云的联合服务,不仅保护我的 OData WCF 数据服务,还保护其他应用程序。

也就是说,仅仅使用 WCF 数据服务就需要对有待公开的数据实施个别数据约定和查询拦截器。 使用实体框架配合 WCF 数据服务能够利用数据库实体,例如数据约定,而这些约定的格式早已设置妥当(可序列化对象,可通过 OData 进行访问)。 这个难题的最后部分是确保我的 OData WCF RESTful 服务受到保护,不会遭受未经授权的访问。 使用 ACS、OData 以及 WCF RESTful 服务包装的实体框架,可以快速地公开我的数据,同时在额外的安全层下使用标准查询语法。

评论

© 技术摘录 | Powered by LOFTER