码迷,mamicode.com
首页 > 其他好文 > 详细

HTTP协议授权访问

时间:2014-08-11 00:34:51      阅读:304      评论:0      收藏:0      [点我收藏+]

标签:style   http   color   使用   os   io   数据   for   

HTTP中带授权要求的处理机制。有些URL访问需要具有权限否则返回401的错误,因此客户端需要在HTTP的请求头中带上授权的用户和密码;或者当我们使用HTTPS协议时,一旦服务器证书不具备信任则需要客户端确认是否信任此服务器证书;或者用HTTPS协议当服务端也需要客户端提供证书时;或者我们是通过代理服务器来请求HTTP,我们需要提供代理服务器的用户和密码,我们称这些情况称为服务端要求客户端接收挑战。


当我们使用NSURLConnection来请求需要挑战的页面的时delegate会先调用协议函数:


  • (void)connection:(NSURLConnection*)connectionwillSendRequestForAuthenticationChallenge:(NSURLAuthenticationChallenge*)challenge


也就是如果有需要认证时不会先调用didReceiveResponse,而是先调用上面的函数,下面介绍NSURLAuthenticationChallenge类,这个类是认证挑战类,也就是要求客户端进行挑战,要接收挑战也就是客户端提供挑战的凭证(用户和密码,或者客户端证书,或者信任服务器证书,或者代理),IOS提供了一个NSURLCredential的类来表示挑战凭证。可以通过如下函数来建立挑战凭证


//通过用户密码建立凭证,这种用于401错误的挑战凭证和代理的挑战凭证

  • (id)initWithUser:(NSString*)user password:(NSString *)passwordpersistence:(NSURLCredentialPersistence)persistence;


//这种是要求客户端提供证书来建立的挑战凭证,用于服务器要认证客户端的情况,我们需要从钥匙串中得到一个客户端证书。

  • (id)initWithIdentity:(SecIdentityRef)identitycertificates:(NSArray *)certArraypersistence:(NSURLCredentialPersistence) persistence



//这种要求客户端的对服务器的信任来建立凭证,所谓SecTrust用来描述信任某个证书用来做什么的东西,比如一个证书可以用来做SSL,用来做签名,邮件安全(这个证书以及可以用来做什么来构造一个信任)

-(id)initWithTrust:(SecTrustRef)trustNS_AVAILABLE(10_6,3_0);



上面的2中证书中都有一个persistence值,这是一个枚举值用来描述这个凭证的保存策略,一共有三种:

NSURLCredentialPersistenceNone, //不保存,只请求一次。

NSURLCredentialPersistenceForSession, //只在本次会话中有效

NSURLCredentialPersistencePermanent //永久有效,保存在钥匙串中,其他也有效


为什么服务器信任的凭证不需要保存到存储中,原因是服务器信任的凭证总是从服务器下发给客户端的(可以这么理解吗?)



为什么要有保存策略呢?想想如果我们不保存的话我们每次都要进行用户手动处理太麻烦了,因此系统提供了一个地方来保存这些凭证,这样我们的挑战对象NSURLAuthenticationChallenge就可以根据特殊的信息(后面说明)来获取这些凭证而不必要每次都需要手动处理,这个保存的地方叫做NSURLCredentialStorage是一个凭证存储类,这个类提供一个单例的方法来访问凭证存储对象。我们知道一个挑战是服务器端向客户端发起的,所以提供一个凭证是根据服务端要求的信息来建立的,我们的挑战类NSURLAuthenticationChallenge根据服务端要求的挑战方式,从凭证存储类NSURLCredentialStorage中获取一个具体的凭证对象,然后接收挑战。而服务器要求的挑战方式我们用一个类NSURLProtectionSpace叫做保护空间来描述。那么保护空间里面有哪些信息呢?可以肯定的是包括挑战的方式(401授权,客户端证书,服务端要求信任等,如果是这个则会提供一个SecTrust对象)、服务器的URL地址,端口号,协议等等。确实如此,一个NSURLProtectionSpace提供如下信息:


//401的认证方式的realm字段的值

  • (NSString*)realm;

//401的认证方式,指定是否密码发送安全。

-(BOOL)receivesCredentialSecurely;

//代理授权

-(BOOL)isProxy;

//服务端主机地址,如果是代理则代理服务器地址

-(NSString *)host;


//服务端端口地址,如果是代理则代理服务器的端口

-(NSInteger)port;


//代理类型,只对代理授权,比如http代理,socket代理等。

-(NSString *)proxyType;


//使用的协议,比如http,https, ftp等,

-(NSString *)protocol;


//最关键字段,指定授权方式,比如401,客户端认证,服务端信任,代理等。

-(NSString *)authenticationMethod;


//客户端认证,是指定可接受的客户端证书列表??表示只有这些证书才可以??

-(NSArray *)distinguishedNames NS_AVAILABLE(10_6,3_0);


//用于服务端信任,指定一个信任对象,可以用这个对象来建立一个凭证。

-(SecTrustRef)serverTrust NS_AVAILABLE(10_6,3_0);



保护空间的建立提供2个方法:



  • (id)initWithHost:(NSString*)host port:(NSInteger)port protocol:(NSString *)protocolrealm:(NSString *)realm authenticationMethod:(NSString*)authenticationMethod;


//代理的保护空间

-(id)initWithProxyHost:(NSString*)host port:(NSInteger)port type:(NSString *)type realm:(NSString*)realm authenticationMethod:(NSString *)authenticationMethod;



好了有了保护空间类,也凭证类我们就可以把信息从凭证空间读取或者保存了,凭证空间提供了如下的方法:


//根据保护空间得到凭证对象字典,这个字典的key是用户名,而valueNSURLCredential

-(NSDictionary *)credentialsForProtectionSpace:(NSURLProtectionSpace*)space;


//所有凭证对象字典,key是保护空间,value是一个字典,其中valuekey是用户名字,value是凭证

-(NSDictionary *)allCredentials;


//保存凭证

-(void)setCredential:(NSURLCredential*)credential forProtectionSpace:(NSURLProtectionSpace *)space;


//删除凭证

-(void)removeCredential:(NSURLCredential*)credential forProtectionSpace:(NSURLProtectionSpace *)space;


//设置某个保护空间的默认凭证

-(NSURLCredential*)defaultCredentialForProtectionSpace:(NSURLProtectionSpace *)space;


//获取某个凭证空间的默认凭证

-(void)setDefaultCredential:(NSURLCredential*)credential forProtectionSpace:(NSURLProtectionSpace *)space;



当我们的凭证存储空间有变化时会发送FOUNDATION_EXPORTNSString *constNSURLCredentialStorageChangedNotification;通知。





好了说了这么多,然我们来继续看看挑战类吧NSURLAuthenticationChallenge,一个挑战类会包含:保护空间信息,凭证类(如果有的话),


这个类的函数如下:


//这个函数返回一个类NSURLProtectionSpace,类中描述服务器中希望的认证方式以及协议,主机端口号等信息。

  • (NSURLProtectionSpace*)protectionSpace;


//上次客户端接收挑战时所指定的认证的凭证,在没有指定时默认为nil

-(NSURLCredential*)proposedCredential;


//用户密码输入失败的重复次数。

-(NSInteger)previousFailureCount;


//也就是一个401响应头的详细信息。

-(NSURLResponse*)failureResponse;


//错误信息

-(NSError*)error;


//这个方法用来指定客户端如何来接收挑战。也就是客户端在处理willSendRequestForAuthenticationChallenge函数的最后必须指定接收挑战的方式。客户端可以调用sender中的协议指定的方法来执行接收挑战的方式。这个sender是系统实现的,客户端只要调用就可以了。

  • (id<NSURLAuthenticationChallengeSender>)sender;


//上面的sender是我们需要告诉服务器我们如何来接受挑战,这个协议实现了如下函数:

@protocol NSURLAuthenticationChallengeSender <NSObject>


//如果用户接收挑战则需要用户提供一个授权的凭证credential,用户需要建立这个凭证NSURLCredential对象。

-(void)useCredential:(NSURLCredential*)credential forAuthenticationChallenge:(NSURLAuthenticationChallenge*)challenge;


//告诉服务器我不管他要认证我继续处理不用输入认证用户和密码,如果调用了这个函数则会调用URLConnectiondelegatedidReceiveResponse函数并且响应为401

-(void)continueWithoutCredentialForAuthenticationChallenge:(NSURLAuthenticationChallenge*)challenge;


//如果调用这个函数则我表示我不接收挑战了,这时候会调用URLConnectiondelegatedidFailWithError函数表示错误了。

  • (void)cancelAuthenticationChallenge:(NSURLAuthenticationChallenge*)challenge;


@end



我们再来捋顺一下逻辑,当我们发送请求到服务端时,服务端需要我们挑战时会在客户端创建一个挑战对象NSURLAuthenticationChallenge,其中的保护空间NSURLProtectionSpace由服务器响应的信息来构建,而<NSURLAuthenticationChallengeSender>sender则内部构建,然后挑战对象会根据保护空间从凭证存储中获取对应的凭证对象,如果有凭证对象则会把凭证对象赋值给数据成员proposedCredential,建立挑战对象后判断当前有没有实现NSURLConnectionwillSendRequestForAuthenticationChallenge的函数,如果没有实现则根据凭证对象来调用sender的接受挑战或者失败函数,而如果是我们实现了willSendRequestForAuthenticationChallenge就需要我们自己来处理如何接收挑战了,注意当我们调用sender的接收挑战函数,这个函数内部会把凭证和保护空间保存到凭证存储中去,以便下次继续使用(当然可以通过控制凭证的持久属性来决定是否保存)。因此有的时候我们可以在系统中预先植入一些特定服务器的保护空间和凭证,这样我们就不需要去处理willSendRequestForAuthenticationChallenge函数了,这种机制特别有效的用于处理webview来访问有些需要授权的或者https或者代理等等。


HTTP协议授权访问,布布扣,bubuko.com

HTTP协议授权访问

标签:style   http   color   使用   os   io   数据   for   

原文地址:http://my.oschina.net/michael1986/blog/299830

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!