2025-04-08 08:10:28 +08:00

69 KiB
Raw Permalink Blame History

title, date, author, top_img
title date author top_img
ASP.NET Core 2021-03-23 10:30:31 文永达 https://gcore.jsdelivr.net/gh/volantis-x/cdn-wallpaper/abstract/67239FBB-E15D-4F4F-8EE8-0F1C9F3C4E7C.jpeg

IDE智能提示优化

.Net6 的汉化

本地化xml生成工具

工具以dotnet cli发布,使用dotnet tool进行安装

dotnet tool install -g islocalizer

.net6的汉化包已经有现成的了,可以直接进行安装

islocalizer install auto -m net6.0 -l zh-cn	

工具会自动从github下载对应的包进行安装(可能需要访问加速)。 也可以通过-cc参数指定内容对照类型

  • OriginFirst: 原始内容在前
  • LocaleFirst: 本地化内容在前
  • None: 没有对照
islocalizer install auto -m net6.0 -l zh-cn -cc OriginFirst

自定义生成

如下示例生成.net6的原始内容在前的zh-cn本地化包,并使用 --------- 分隔原文和本地化内容,生成完成后的包路径会输出到控制台。

可以通过 islocalizer build -h 查看更多的构建参数信息。

首次构建过程可能非常缓慢需要爬取所有的页面相关文件会被缓存单zh-cn内容大小约3.5G),再次构建时会比较快;

安装

islocalizer install {包路径}

包路径为build命令完成后输出的路径。

可以通过 islocalizer -h 查看更多的命令帮助。

Web API 项目初始化搭建

首先打开Visual Studio 2022然后选择创建新项目

之后筛选下拉框选择如红框标注

image-20230301104542343

起一个项目名称及选择项目位置,下一步

image-20230301104644030

框架选择.Net 6.0(长期支持)

选择启用Docker为了之后可以部署到Docker容器

启用OpenAPI支持是为了可以输出Swagger接口文档但如果使用Furion框架的话需要勾掉

顶级语句是无需在Program.cs中显式包含Main方法可以使用顶级语句功能最大程度地减少必须编写的代码

image-20230301104855227

点击创建即可

image-20230301105745182

集成Furion框架

在NuGet包管理器中搜索 Furion

image-20230301110105535

选择安装的项目,然后安装即可

Program.cs配置

var builder = WebApplication.CreateBuilder(args).Inject();
builder.Services.AddControllers().AddInject();
app.UseInject();

可能遇到的问题

包降级

image-20230301110232202

将提示的NuGet包升级到 前者的版本即可,比如图内的 Swashbuckle.AspNetCore 原有的版本是 6.2.3 那么升级到 6.5.0即可

部署到Docker

安装.Net SDK 6.0环境

sudo rpm -Uvh https://packages.microsoft.com/config/centos/7/packages-microsoft-prod.rpm
sudo yum install dotnet-sdk-6.0
dotnet --info

Visual Studio添加Docker支持

image-20221121144928205

Linux下构建Docker镜像

docker image build -f ./XiaodaERP/Dockerfile -t aspnetcore .
docker images

运行Docker镜像

docker run --name=aspnetcore -p 9001:80 -d aspnetcore
docker ps
cd /usr/local/jenkins_home/workspace/XiaodaERP_NetCore
echo $PWD
docker image build -f ./XiaodaERP/Dockerfile -t xiaodaerp/netcore .
docker images 
docker run --name xiaodaerp/netcore -p 7274:80 -d xiaodaerp/netcore

部署到 IIS

IIS 介绍

Internet Information Services (IIS) 是一种灵活、安全且可管理的 Web 服务器,用于托管 Web 应用(包括 ASP.NET Core

IIS 配置并安装

  1. 打开控制面板 => 程序 => 启动或关闭Windows功能 imgimg

  2. 选择Internet Information Services 安装 IIS

    注意:无需选中"设置"下的所有Internet Information Services按照自己的需要选择安装即可

    img

    建议选择如下

    image-20250402085450223

    第一次安装时间比较久,耐心等待一会。

    img

    img

    可能需要重启。

  3. 验证 IIS 是否安装配置成功 找到Windows管理工具 => 打开IIS img运行 IIS 默认的 Default Web Site 查看是否正常

    在C:\inetpub\wwwroot下IIS默认绑定了一个80端口的静态页面站点我们将该站点浏览起来查看页面效果是否正常。 站点地址:http://localhost:80

    img

    img

    image-20230921092026202

    访问成功

安装 ASP.Net Core 模块/托管捆绑包

使用以下链接下载最新安装程序:

当前 .NET Core 托管捆绑包安装程序(直接下载)

重新启动 IIS

安装托管捆绑包后,可能需要手动重新启动 IIS。 例如,在运行 IIS 工作进程的路径上可能不存在 dotnet CLI 工具(命令)。

若要手动重启 IIS请停止 Windows 进程激活服务 (WAS),然后重新启动 World Wide Web 发布服务 (W3SVC) 和所有相关服务。 在高级命令 shell 中执行以下命令:

net stop was /y
net start w3svc

安装完成后打开如下页面打开IIS管理器

选择左侧数的根目录后,在右侧选择模块,如下图所示。

image-20230921092737808

安装完成后在模块中会显示AspNetCoreModuleV2模块

image-20230921092956235

添加网站

网站=>右键添加网站

image-20230921093121380

image-20230921093331155

在上图中,我们创建了一个网站名为:RDICoreWeb50,并指定了到我们网站的发布路径。

这儿最重要的一步就是要设置网站的“应用程序池”。

在IIS左侧选择“应用程序池”在右则可以看到我们网站使用的“RDICoreWeb50”,双击打开,并做如图配置:

image-20230921093515596

报错解决

请求筛选模块被配置为拒绝包含的查询字符串过长的请求

ASP中配置行为 => 限制属性 => 最大请求实体主体限制 1073741824

image-20230921131734045

配置编辑器中选择节 => system.webServer/serverRuntime

image-20230921131850345

配置maxRequestEntityAlloweduploadReadAheadSize 1073741824

image-20230921131933569

项目目录web.config配置

<?xml version="1.0" encoding="utf-8"?>
<configuration>
  <location path="." inheritInChildApplications="false">
    <system.webServer>
      <handlers>
        <add name="aspNetCore" path="*" verb="*" modules="AspNetCoreModuleV2" resourceType="Unspecified" />
      </handlers>
      <aspNetCore processPath="dotnet" arguments=".\ZR.Admin.WebApi.dll" stdoutLogEnabled="false" stdoutLogFile=".\logs\stdout" hostingModel="inprocess" />
    </system.webServer>
  </location>
  <system.webServer>
     <security>
      <requestFiltering>
        <requestLimits maxQueryString="2097151" maxAllowedContentLength="1073741824" />
      </requestFiltering>
    </security>
   </system.webServer>
</configuration>

远程发布到IIS

托管到 Nginx

配置


#user  nobody;
worker_processes  1;

#error_log  logs/error.log;
#error_log  logs/error.log  notice;
#error_log  logs/error.log  info;

#pid        logs/nginx.pid;


events {
    worker_connections  1024;
}


http {
    include       mime.types;
    default_type  application/octet-stream;

    #log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
    #                  '$status $body_bytes_sent "$http_referer" '
    #                  '"$http_user_agent" "$http_x_forwarded_for"';

    #access_log  logs/access.log  main;

    sendfile        on;
    #tcp_nopush     on;

    #keepalive_timeout  0;
    keepalive_timeout  65;

    #gzip  on;

    # map $http_upgrade $connection_upgrade {
    #     default upgrade;
    #     ''      close;
    # }

    map $http_connection $connection_upgrade {
        "~*Upgrade" $http_connection;
        default keep-alive;
    }
    server {
        listen       7779;
        server_name  localhost;

        #charset koi8-r;

        #access_log  logs/host.access.log  main;

        #location / {
        #    root   html;
        #    index  index.html index.htm;
        #}

        root   html/dist;
        index  index.html index.htm;

        # 根请求会指向的页面
        location / {
            # 此处的 @router 实际上是引用下面的转发,否则在 Vue 路由刷新时可能会抛出 404
            try_files $uri $uri/ @router;
            # 请求指向的首页
            index index.html;
        }

        location @router {
            rewrite ^.*$ /index.html last;
        }

        #error_page  404              /404.html;

        # redirect server error pages to the static page /50x.html
        #
        #error_page   500 502 503 504  /50x.html;
        #location = /50x.html {
        #    root   html;
        #}

        location /prod-api {
            proxy_set_header Host $http_host;
            proxy_set_header X-Real-IP $remote_addr;
            #proxy_set_header REMOTE-HOST $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header   Cookie $http_cookie;
            proxy_pass http://127.0.0.1:50;
            proxy_redirect off;

            proxy_set_header HTTP-X-REQUESTED-WITH $http_x_requested_with;
            proxy_set_header HTTP_X_REQUESTED_WITH $http_x_requested_with;
            proxy_set_header x-requested-with $http_x_requested_with;
            client_max_body_size 10m;
            client_body_buffer_size 128k;
            proxy_connect_timeout 90;
            proxy_send_timeout 90;
            proxy_read_timeout 90;
            proxy_buffer_size 128k;
            proxy_buffers 32 32k;
            proxy_busy_buffers_size 128k;
            proxy_temp_file_write_size 128k;
            rewrite ^/prod-api/(.*) /$1 break;
        }

        location /msghub {
            proxy_pass http://127.0.0.1:50/msgHub;

            # Configuration for WebSockets
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection $connection_upgrade;
            proxy_cache off;
            # WebSockets were implemented after http/1.0
            proxy_http_version 1.1;

            # Configuration for ServerSentEvents
            proxy_buffering off;

            # Configuration for LongPolling or if your KeepAliveInterval is longer than 60 seconds
            proxy_read_timeout 100s;

            proxy_set_header Host $host;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }

        # proxy the PHP scripts to Apache listening on 127.0.0.1:80
        #
        #location ~ \.php$ {
        #    proxy_pass   http://127.0.0.1;
        #}

        # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
        #
        #location ~ \.php$ {
        #    root           html;
        #    fastcgi_pass   127.0.0.1:9000;
        #    fastcgi_index  index.php;
        #    fastcgi_param  SCRIPT_FILENAME  /scripts$fastcgi_script_name;
        #    include        fastcgi_params;
        #}

        # deny access to .htaccess files, if Apache's document root
        # concurs with nginx's one
        #
        #location ~ /\.ht {
        #    deny  all;
        #}
    }


    # another virtual host using mix of IP-, name-, and port-based configuration
    #
    #server {
    #    listen       8000;
    #    listen       somename:8080;
    #    server_name  somename  alias  another.alias;

    #    location / {
    #        root   html;
    #        index  index.html index.htm;
    #    }
    #}


    # HTTPS server
    #
    #server {
    #    listen       443 ssl;
    #    server_name  localhost;

    #    ssl_certificate      cert.pem;
    #    ssl_certificate_key  cert.key;

    #    ssl_session_cache    shared:SSL:1m;
    #    ssl_session_timeout  5m;

    #    ssl_ciphers  HIGH:!aNULL:!MD5;
    #    ssl_prefer_server_ciphers  on;

    #    location / {
    #        root   html;
    #        index  index.html index.htm;
    #    }
    #}

}

其中有两个map块

  1. 第一个map块:

    map $http_upgrade $connection_upgrade {
        default upgrade;
        ''      close;
    }
    
    • 如果$http_upgrade的值与default不匹配(通常是指$http_upgrade未设置或未匹配任何其他条件),则将$connection_upgrade设置为upgrade
    • 如果$http_upgrade的值为空字符串(''),则将$connection_upgrade设置为close。这意味着Nginx将关闭连接而不是升级。
  2. 第二个map块(微软官方用法):

    map $http_connection $connection_upgrade {
        "~*Upgrade" $http_connection;
        default keep-alive;
    }
    
    • 如果$http_connection的值匹配正则表达式~*Upgrade(不区分大小写地匹配包含"Upgrade"的值),则将$connection_upgrade设置为$http_connection的值,通常是upgrade
    • 如果没有匹配的值,将$connection_upgrade设置为keep-alive。这意味着Nginx将保持HTTP连接保持活动状态以进行进一步的请求和响应。

总的来说,这两个map块都涉及控制HTTP升级的行为但它们使用不同的条件来决定何时将$connection_upgrade设置为upgradeclose。第一个map块根据$http_upgrade的值设置,而第二个map块根据$http_connection的值设置,通过正则表达式检查是否包含"Upgrade"。

顶级语句配置 Program.cs

取消默认JSON首字母小写命名

builder.Services.AddControllers().AddJsonOptions(options => {
    options.JsonSerializerOptions.PropertyNamingPolicy = null;
});

Json序列化时忽略属性为null的值

builder.Services.AddControllers().AddJsonOptions(options => {
    options.JsonSerializerOptions.DefaultIgnoreCondition = JsonIgnoreCondition.WhenWritingNull;
});

Json序列化时日期类型格式化输出

builder.Services.AddControllers().AddJsonOptions(options =>
{
    options.JsonSerializerOptions.Converters.Add(new SystemTextJsonDateTimeJsonConverter("yyyy-MM-dd HH:mm:ss"));
});

使用Autofac自动注入Service

通过NuGet包管理器 安装NuGet包

image-20221130161234399

image-20221130161319595

Autofac

Autofac.Extensions.DependencyInjection

Autofac.Extras.DynamicProxy

新建 ServiceAutofac.cs

using System.Reflection;

namespace XiaodaERP
{
    public class ServiceAutofac
    {
        /// <summary>
        /// 获取程序集名称
        /// </summary>
        /// <returns></returns>
        public static string GetAssemblyName()
        {
            return Assembly.GetExecutingAssembly().GetName().Name;
        }
    }
}

Program.cs配置

builder.Host.UseServiceProviderFactory(new AutofacServiceProviderFactory());
builder.Host.ConfigureContainer<ContainerBuilder>(builder =>
{
    Assembly assembly = Assembly.Load(ServiceAutofac.GetAssemblyName());//注入Service程序集 可以是其他程序集
    builder.RegisterAssemblyTypes(assembly)
    .AsImplementedInterfaces()
    .InstancePerDependency();
});

注入Entity Framework Core 6 DbContext上下文

builder.Services.AddDbContext<OracleDbContext>(options =>
options.UseOracle(builder.Configuration.GetConnectionString("OracleDbContext")));

builder.Services.AddDbContext<SqlServerDbContext>(options =>     			  options.UseSqlServer(builder.Configuration.GetConnectionString("SqlServerDbContext")));

使用JWT进行授权与认证

安装NuGet包

Microsoft.AspNetCore.Authentication.JwtBearer

image-20221206130808039

appsettings.json配置文件中配置

"Authentication": {
    "SecretKey": "nadjhfgkadshgoihfkajhkjdhsfaidkuahfhdksjaghidshyaukfhdjks",
    "Issuer": "www.xiaoda",
    "Audience": "www.xiaoda"
 }

Program.cs顶级语句配置

// 使用Autofac自动注入Service
builder.Host.UseServiceProviderFactory(new AutofacServiceProviderFactory());
builder.Host.ConfigureContainer<ContainerBuilder>(builder =>
{
    Assembly assembly = Assembly.Load(ServiceAutofac.GetAssemblyName());//注入Service程序集 可以是其他程序集
    builder.RegisterAssemblyTypes(assembly)
    .AsImplementedInterfaces()
    .InstancePerDependency();
    // 在IOC容器中注入
    // 用于Jwt的各种操作
    builder.RegisterType<JwtSecurityTokenHandler>().InstancePerLifetimeScope();
    // 支持泛型存入Jwt
    builder.RegisterType<TokenHelper>().InstancePerLifetimeScope();
});

//JWT认证
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme).AddJwtBearer(options =>
{
    //取出私钥
    var secretByte = Encoding.UTF8.GetBytes(builder.Configuration["Authentication:SecretKey"]);
    options.TokenValidationParameters = new TokenValidationParameters()
    {
        //验证发布者
        ValidateIssuer = true,
        ValidIssuer = builder.Configuration["Authentication:Issuer"],
        //验证接受者
        ValidateAudience = true,
        ValidAudience = builder.Configuration["Authentication:Audience"],
        //验证是否过期
        ValidateLifetime = true,
        //验证私钥
        IssuerSigningKey = new SymmetricSecurityKey(secretByte)
    };

});
// 顺序不能颠倒
// 你是谁 授权
app.UseAuthentication();
// 你可以干什么 验证
app.UseAuthorization();

新建 TokenHelper.cs工具类

using Microsoft.IdentityModel.Tokens;
using System.IdentityModel.Tokens.Jwt;
using System.Reflection;
using System.Security.Claims;
using System.Text;
using XiaodaERP.Models;

namespace XiaodaERP.Utils
{
    public class TokenHelper
    {
        private readonly IConfiguration _configuration;
        private readonly JwtSecurityTokenHandler _jwtSecurityTokenHandler;
        public TokenHelper(IConfiguration configuration, JwtSecurityTokenHandler jwtSecurityTokenHandler)
        { 
            this._configuration = configuration;
            this._jwtSecurityTokenHandler = jwtSecurityTokenHandler;
        }
        public static string? Token { get; set; }
        // 生成Token
        public string CreateJwtToken<T>(T user)
        {
            // 生成JWT
            // Header选择签名算法
            var signingAlogorithm = SecurityAlgorithms.HmacSha256;
            // Payload存放用户信息放用户ID用户名
            var claimList = this.CreateClaimList(user);
            //Signature
            //取出私钥并以utf8编码字节输出
            var secretByte = Encoding.UTF8.GetBytes(_configuration["Authentication:SecretKey"]);
            //使用非对称算法对私钥进行加密
            var signingKey = new SymmetricSecurityKey(secretByte);
            //使用HmacSha256来验证加密后的私钥生成数字签名
            var signingCredentials = new SigningCredentials(signingKey, signingAlogorithm);
            //生成Token
            var Token = new JwtSecurityToken(
                    issuer: _configuration["Authentication:Issuer"],        //发布者
                    audience: _configuration["Authentication:Audience"],    //接收者
                    claims: claimList,                                         //存放的用户信息
                    notBefore: DateTime.UtcNow,                             //发布时间
                    expires: DateTime.UtcNow.AddMinutes(30),                      //有效期设置为1天
                    signingCredentials                                      //数字签名
                );
            //生成字符串token
            var TokenStr = new JwtSecurityTokenHandler().WriteToken(Token);
            return TokenStr;
        }
		// 获取Token Payload信息
        public T GetToken<T>(string token)
        {
            Type t = typeof(T);
            object obj = Activator.CreateInstance(t);
            var b = _jwtSecurityTokenHandler.ReadJwtToken(token);
            foreach (var item in b.Claims)
            {
                PropertyInfo propertyInfo = t.GetProperty(item.Type);
                if (propertyInfo != null && propertyInfo.CanRead)
                {
                    propertyInfo.SetValue(obj, item.Value, null);
                }
            }
            return (T)obj;
        }
		// 根据类生成Token 断言列表
        private List<Claim> CreateClaimList<T>(T authUser)
        {
            var Class = typeof(T);
            List<Claim> claimList = new();
            foreach (var item in Class.GetProperties())
            {
                // 不将PassWord放入Token中
                if (item.Name == "PassWord")
                {
                    continue;
                }
                // 将UserName属性名重命名为username存入Token中
                if (item.Name == "UserName")
                {
                    claimList.Add(new Claim("username", Convert.ToString(item.GetValue(authUser))));
                    continue;
                }
                claimList.Add(new Claim(item.Name, Convert.ToString(item.GetValue(authUser))));
            }
            return claimList;
        }
    }
}

在登录方法中加入

public ViewUser Login(string UserName, string PassWord)
{
    var res = _sqlServerDbContext.Users.Include(user => user.Role).FirstOrDefault(x => x.UserName == UserName);
    if (res != null) 
    {
        if (res.PassWord == Md5Encoding(PassWord))
        {
            // 生成JWT
            var TokenStr = _tokenHelper.CreateJwtToken(res);
            var config = new MapperConfiguration(cfg => cfg.CreateMap<User, ViewUser>()
                                                 .ForMember(d => d.username, opt => opt.MapFrom(src => src.UserName))
                                                 .AfterMap((src, des) => des.Roles = new Role[1] { src.Role })
                                                 .AfterMap((src, des) => des.Token = "bearer " + TokenStr) // 需要加上bearer
                                                 .AfterMap((src, des) => des.HomePath = "/dashboard/analysis")
                                                 .AfterMap((src, des) => des.password = null));
            var mapper = config.CreateMapper();
            return mapper.Map<ViewUser>(res);
        }
    }
    return null;
}

WebAPI 需要认证的加上 [Authorize]注解,注意登录不能加

[AuthFilter]
[HttpPost(Name = "login")]
public ResultUtil Login(ViewUser viewUser) =>
    ResultUtil.ok(_userService.Login(viewUser.username, viewUser.password));
// 需要认证的API
[Authorize]
[AuthFilter]
[HttpGet(Name = "getUserInfo")]
public ResultUtil GetUserInfo()
{
    Token = HttpContext.Request.Headers["Authorization"];
    Token = Token.Split(" ")[1];
    TokenHelper.Token = Token;
    ViewUser us = _tokenHelper.GetToken<ViewUser>(Token);
    return ResultUtil.ok(us);
}

访问登录接口

image-20221206131847333

访问需要认证的接口需要把Token放在请求头中如果不携带Token访问则报401

image-20221206132042533

请求头Key 为 Authorization

访问成功

image-20221206132124913

三大拦截器

认证拦截器 AuthorizeAttribute

方法拦截器 ActionFilterAttribute

using Microsoft.AspNetCore.Mvc.Controllers;
using Microsoft.AspNetCore.Mvc.Filters;
using Newtonsoft.Json;
using Newtonsoft.Json.Linq;
using System.IdentityModel.Tokens.Jwt;
using Castle.Core.Internal;
using XiaodaERP.Models;
using XiaodaERP.Utils;
using Microsoft.EntityFrameworkCore;
using Microsoft.Extensions.Options;

namespace XiaodaERP.Attributes
{
    public class AuthFilter : ActionFilterAttribute
    {
        //private readonly TokenHelper _tokenHelper;
        //public AuthFilter(TokenHelper tokenHelper)
        //{
        //    this._tokenHelper = tokenHelper;
        //}
        private readonly SqlServerDbContext _sqlServerDbContext;
        public AuthFilter(SqlServerDbContext sqlServerDbContext)
        {
            this._sqlServerDbContext = sqlServerDbContext;
        }

        private SysActionLog sysActionLog = new()
        {
            ActionId = Guid.NewGuid().ToString().Replace("-", "").ToUpper()
        };
        public override void OnActionExecuting(ActionExecutingContext context)
        {
            var descriptor = context.ActionDescriptor as ControllerActionDescriptor;
            string param = string.Empty;
            string globalParam = string.Empty;

            var jsonSetting = new JsonSerializerSettings { NullValueHandling = NullValueHandling.Ignore };
            foreach (var arg in context.ActionArguments)
            {
                string value = Newtonsoft.Json.JsonConvert.SerializeObject(arg.Value, Formatting.None, jsonSetting);
                param += $"{arg.Key} : {value} \r\n";
                globalParam += value;
            }
            // 方法名
            Console.WriteLine(descriptor.ActionName);
            // 参数值拼接
            Console.WriteLine(globalParam);
            // 参数名 与 值
            Console.WriteLine(param);
            sysActionLog.ActionName = descriptor.ActionName;
            sysActionLog.RequestParams = param;
        }

        public override void OnActionExecuted(ActionExecutedContext context)
        {
            // 获取请求Host
            Console.WriteLine(context.HttpContext.Request.Host);
            sysActionLog.RequestHost = context.HttpContext.Request.Host.ToString();
            // 获取请求方法
            Console.WriteLine(context.HttpContext.Request.Method);
            sysActionLog.RequestMethod = context.HttpContext.Request.Method;
            // 获取请求Url
            Console.WriteLine(context.HttpContext.Request.Path);
            sysActionLog.RequestPath = context.HttpContext.Request.Path.ToString();
            // 获取应答返回状态码
            Console.WriteLine(context.HttpContext.Response.StatusCode);
            if (context.HttpContext.Request.Path.Equals("/api/User/login"))
            {
                sysActionLog.ActionTime = DateTime.Now;
            }
            else
            {
                string Token = context.HttpContext.Request.Headers["Authorization"];
                // Token失效
                if (Token.IsNullOrEmpty())
                {

                }
                else
                {
                    Token = Token.Split(" ")[1];
                    TokenHelper.Token = Token;
                    ViewUser us = new TokenHelper(new JwtSecurityTokenHandler()).GetToken<ViewUser>(Token);
                    Console.WriteLine(us.UserId);
                    sysActionLog.ActionUserId = us.UserId;
                    Console.WriteLine(us.username);
                    sysActionLog.ActionUserName = us.username;
                }      
                sysActionLog.ActionTime = DateTime.Now;
            }
            _sqlServerDbContext.SysActionLogs.Add(sysActionLog);
            _sqlServerDbContext.SaveChanges();
        }
    }
}

接口上使用

//[AuthFilter]
[TypeFilter(typeof(AuthFilter))]
[HttpPost(Name = "login")]
public ResultUtil Login(ViewUser viewUser) =>
    ResultUtil.ok(_userService.Login(viewUser.username, viewUser.password));

[Authorize]
//[AuthFilter] // 注解为拦截器类名
[TypeFilter(typeof(AuthFilter))] // 因为主键中使用了构造器依赖注入所以需要使用TypeFilter并需要在顶级语句中注入 AuthFilter
[HttpGet(Name = "getUserInfo")]
public ResultUtil GetUserInfo()
{
    Token = HttpContext.Request.Headers["Authorization"];
    Token = Token.Split(" ")[1];
    TokenHelper.Token = Token;
    ViewUser us = _tokenHelper.GetToken<ViewUser>(Token);
    return ResultUtil.ok(us);
}

顶级语句中注入

builder.Services.AddScoped<AuthFilter>();

异常拦截器 ExceptionFilterAttribute

AspNetCoreRateLimit 速率限制

介绍

AspNetCoreRateLimit是一个ASP.NET Core速率限制的解决方案旨在控制客户端根据IP地址或客户端ID向Web API或MVC应用发出的请求的速率。AspNetCoreRateLimit包含一个IpRateLimitMiddlewareClientRateLimitMiddleware每个中间件可以根据不同的场景配置限制允许IP或客户端自定义这些限制策略也可以将限制策略应用在每个API URL或具体的HTTP Method上。

使用

由上面介绍可知AspNetCoreRateLimit支持了两种方式基于**客户端IP*IpRateLimitMiddleware*和客户端ID*ClientRateLimitMiddleware*)速率限制 接下来就分别说明使用方式

添加Nuget包引用

Install-Package AspNetCoreRateLimit

基于客户端IP速率限制

新建 IPRateExtension.cs

public static class IPRateExtension
    {
        public static void AddIPRate(this IServiceCollection services, IConfiguration configuration)
        {
            if (services == null) throw new ArgumentNullException(nameof(services));

            //从appsettings.json中加载常规配置IpRateLimiting与配置文件中节点对应
            services.Configure<IpRateLimitOptions>(configuration.GetSection("IpRateLimiting"));

            //从appsettings.json中加载Ip规则
            services.Configure<IpRateLimitPolicies>(configuration.GetSection("IpRateLimitPolicies"));
            //注入计数器和规则存储
            //分布式部署时需要将速率限制计算器和ip规则存储到分布式缓存中如Redis
            services.AddSingleton<IIpPolicyStore, DistributedCacheIpPolicyStore>();
            services.AddSingleton<IClientPolicyStore, DistributedCacheClientPolicyStore>();
            // services.AddSingleton<IIpPolicyStore, MemoryCacheIpPolicyStore>();
            services.AddSingleton<IRateLimitCounterStore, DistributedCacheRateLimitCounterStore>();
            // services.AddSingleton<IRateLimitCounterStore, MemoryCacheRateLimitCounterStore>();
            //配置(解析器、计数器密钥生成器)
            services.AddSingleton<IRateLimitConfiguration, RateLimitConfiguration>();
            services.AddSingleton<IProcessingStrategy, AsyncKeyLockProcessingStrategy>();
        }
    }

Program.cs

builder.Services.AddSingleton<IHttpContextAccessor, HttpContextAccessor>();
//初始化限流器
builder.Services.AddIPRate(builder.Configuration);
//启用客户端IP限制速率
app.UseIpRateLimiting();

在appsettings.json中添加通用配置项节点

"IpRateLimiting": {
  //false则全局将应用限制并且仅应用具有作为端点的规则*。例如如果您设置每秒5次调用的限制则对任何端点的任何HTTP调用都将计入该限制
  //true 则限制将应用于每个端点,如{HTTP_Verb}{PATH}。例如,如果您为*:/api/values客户端设置每秒5个呼叫的限制
  "EnableEndpointRateLimiting": false,
  //false拒绝的API调用不会添加到调用次数计数器上;如 客户端每秒发出3个请求并且您设置了每秒一个调用的限制则每分钟或每天计数器等其他限制将仅记录第一个调用即成功的API调用。如果您希望被拒绝的API调用计入其他时间的显示分钟小时等  //则必须设置StackBlockedRequests为true。
  "StackBlockedRequests": false,
  //Kestrel 服务器背后是一个反向代理如果你的代理服务器使用不同的页眉然后提取客户端IP X-Real-IP使用此选项来设置
  "RealIpHeader": "X-Real-IP",
  //取白名单的客户端ID。如果此标头中存在客户端ID并且与ClientWhitelist中指定的值匹配则不应用速率限制。
  "ClientIdHeader": "X-ClientId",
  //限制状态码
  "HttpStatusCode": 429,
  ////IP白名单:支持Ip v4和v6 
  //"IpWhitelist": [ "127.0.0.1", "::1/10", "192.168.0.0/24" ],
  ////端点白名单
  //"EndpointWhitelist": [ "get:/api/license", "*:/api/status" ],
  ////客户端白名单
  //"ClientWhitelist": [ "dev-id-1", "dev-id-2" ],
  //通用规则
  "GeneralRules": [
    {
      //端点路径
      "Endpoint": "*",
      //时间段,格式:{数字}{单位}可使用单位s, m, h, d
      "Period": "1s",
      //限制
      "Limit": 2
    },   //15分钟只能调用100次
    {"Endpoint": "*","Period": "15m","Limit": 100},   //12H只能调用1000
    {"Endpoint": "*","Period": "12h","Limit": 1000},   //7天只能调用10000次
    {"Endpoint": "*","Period": "7d","Limit": 10000}
  ]
}

配置节点已添加相应注释信息。

规则设置格式:   

端点格式:{HTTP_Verb}:{PATH}您可以使用asterix符号来定位任何HTTP谓词。

期间格式:{INT}{PERIOD_TYPE},您可以使用以下期间类型之一:s, m, h, d

限制格式:{LONG}

特点Ip限制规则设置在*appsettings.json中添加 IP规则配置节点*

"IpRateLimitPolicies": {
  //ip规则
  "IpRules": [
    {
      //IP
      "Ip": "84.247.85.224",
      //规则内容
      "Rules": [
        //1s请求10次
        {"Endpoint": "*","Period": "1s","Limit": 10},
        //15分钟请求200次
        {"Endpoint": "*","Period": "15m","Limit": 200}
      ]
    },
    {
      //ip支持设置多个
      "Ip": "192.168.3.22/25",
      "Rules": [
        //1秒请求5次
        {"Endpoint": "*","Period": "1s","Limit": 5},
        //15分钟请求150次
        {"Endpoint": "*","Period": "15m","Limit": 150},
        //12小时请求500次
        {"Endpoint": "*","Period": "12h","Limit": 500}
      ]
    }
  ]
}

为使特点Ip限制规则生效需初始化 IP 限制策略

Program.cs

using (var serviceScope = app.Services.CreateScope())
{
    var services = serviceScope.ServiceProvider;
  
    // get the IpPolicyStore instance
    var ipPolicyStore = services.GetRequiredService<IIpPolicyStore>();

    // seed IP data from appsettings
    ipPolicyStore.SeedAsync().GetAwaiter().GetResult();
  
    var clientPolicyStore = services.GetRequiredService<IClientPolicyStore>();
    clientPolicyStore.SeedAsync().GetAwaiter().GetResult();
}

运行时更新速率限制

添加 IpRateLimitController控制器

/// <summary>
/// IP限制控制器
/// </summary>
[Route("api/[controller]")]
[ApiController]
public class IpRateLimitController : ControllerBase
{
	private readonly IpRateLimitOptions _options;
	private readonly IIpPolicyStore _ipPolicyStore;

	public IpRateLimitController(IOptions<IpRateLimitOptions> optionsAccessor, IIpPolicyStore ipPolicyStore)
	{
		_options = optionsAccessor.Value;
		_ipPolicyStore = ipPolicyStore;
	}

	[HttpGet]
	public IpRateLimitPolicies Get()
	{
		return _ipPolicyStore.Get(_options.IpPolicyPrefix);
	}

	[HttpPost]
	public void Post()
	{
		var pol = _ipPolicyStore.Get(_options.IpPolicyPrefix);

		pol.IpRules.Add(new IpRateLimitPolicy
		{
			Ip = "8.8.4.4",
			Rules = new List<RateLimitRule>(new RateLimitRule[] {
				new RateLimitRule {
					Endpoint = "*:/api/testupdate",
					Limit = 100,
					Period = "1d" }
			})
		});

		_ipPolicyStore.Set(_options.IpPolicyPrefix, pol);
	}
}

自定义 IpRateLimitMiddleware中间件

新建 CustomIpRateLimitMiddleware类并继承 IpRateLimitMiddleware

public class CustomIpRateLimitMiddleware : IpRateLimitMiddleware
{
    private static readonly Logger Logger = LogManager.GetCurrentClassLogger();

    private readonly IIpRateLimitLogService _ipRateLimitLogService;
      
    public CustomIpRateLimitMiddleware(RequestDelegate next, IProcessingStrategy processingStrategy, 
        IOptions<IpRateLimitOptions> options, IIpPolicyStore policyStore, IRateLimitConfiguration config, 
        ILogger<IpRateLimitMiddleware> logger, IIpRateLimitLogService ipRateLimitLogService) : base(next, processingStrategy, options, policyStore, config, logger)
    {
        _ipRateLimitLogService = ipRateLimitLogService;
    }
  
	// 重写 用于记录被阻止的请求的日志
    protected override void LogBlockedRequest(HttpContext httpContext, ClientRequestIdentity identity, 
        RateLimitCounter counter, RateLimitRule rule)
    {
        // base.LogBlockedRequest(httpContext, identity, counter, rule);
        var nowDate = DateTime.Now;
        var ipRateLimitLog = new IpRateLimitLog
        {
            HttpVerb = identity.HttpVerb,
            Path = identity.Path,
            ClientIp = identity.ClientIp,
            Limit = rule.Limit,
            Period = rule.Period,
            Exceeded = counter.Count - rule.Limit,
            Endpoint = rule.Endpoint,
            CreateTime = nowDate
        };
        var logStr = $"请求 {ipRateLimitLog.HttpVerb}:{ipRateLimitLog.Path} 来自 IP {ipRateLimitLog.ClientIp} 已被阻止, " +
                     $"配额 {ipRateLimitLog.Limit}/{ipRateLimitLog.Period} 超出次数 {ipRateLimitLog.Exceeded}. " +
                     $"被规则 {ipRateLimitLog.Endpoint} 阻止. 时间: {ipRateLimitLog.CreateTime}";
        Logger.Info(logStr);
        _ipRateLimitLogService.InsertIpRateLimitLogAsync(ipRateLimitLog);
    }
}

Quartz.Net 定时任务

介绍

在项目的开发过程中,难免会遇见后需要后台处理的任务,例如定时发送邮件通知、后台处理耗时的数据处理等,这个时候你就需要Quartz.Net了。

Quartz.Net是纯净的,它是一个.Net程序集是非常流行的Java作业调度系统Quartz的C#实现。 Quartz.Net一款功能齐全的任务调度系统从小型应用到大型企业级系统都能适用。功能齐全体现在触发器的多样性上面即支持简单的定时器也支持Cron表达式即能执行重复的作业任务也支持指定例外的日历任务也可以是多样性的只要继承IJob接口即可。

对于小型应用,Quartz.Net可以集成到你的系统中对于企业级系统它提供了Routing支持提供了Group来组织和管理任务

使用

Hello Quartz.Net

添加Quartz.Net的引用

Install-Package Quartz -Version 3.7.0

添加引用以后来创建一个Job类HelloQuartzJob

public class HelloQuartzJob : IJob
{
    public Task Execute(IJobExecutionContext context)
    {
        return Task.Factory.StartNew(() =>
        {
            Console.WriteLine("Hello Quartz.Net");
        });
    }
}

这是个非常简单的Job类它在执行时输出文本Hello Quartz.Net

接下来我们在程序启动时创建调度器Scheduler并添加HelloQuartzJob的调度

var schedulerFactory = new StdSchedulerFactory();
var scheduler = await schedulerFactory.GetScheduler();
await scheduler.Start();
Console.WriteLine($"任务调度器已启动");

//创建作业和触发器
var jobDetail = JobBuilder.Create<HelloQuartzJob>().Build();
var trigger = TriggerBuilder.Create()
                            .WithSimpleSchedule(m => {
                                m.WithRepeatCount(3).WithIntervalInSeconds(1);
                            })
                            .Build();

//添加调度
await scheduler.ScheduleJob(jobDetail, trigger);

然后运行程序

任务调度器已启动
Hello Quartz.Net
Hello Quartz.Net
Hello Quartz.Net
Hello Quartz.Net

通过演示可以看出,要执行一个定时任务,一般需要四步:

  1. 创建任务调度器。调度器通常在应用程序启动时创建,一个应用程序实例通常只需要一个调度器即可。
  2. 创建Job和JobDetail。Job是作业的类型描述了作业是如何执行的这个类是由我们定义的JobDetail是Quartz对作业的封装它包含Job类型以及Job在执行时用到的数据还包括是否要持久化、是否覆盖已存在的作业等选项。
  3. 创建触发器。触发器描述了在何时执行作业。
  4. 添加调度。当完成以上三步以后,就可以对作业进行调度了。

作业Job和JobDetail

Job是作业的类型描述了作业是如何执行的这个类型是由我们定义的例如上文的HelloQuartzJob。Job实现IJob接口而IJob接口只有一个Execute方法,参数context中包含了与当前上下文中关联的Scheduler、JobDetail、Trigger等。

一个典型的Job定义如下

public class HelloQuartzJob : IJob
{
    public Task Execute(IJobExecutionContext context)
    {
        return Task.Factory.StartNew(() => 
     	{
        	Console.WriteLine("Hello Quartz.Net");    
        })
    }
}

JobData

Job不是孤立存在的它需要执行的参数这些参数如何传递进来呢我们来定义一个Job类进行演示。

public class SayHelloJob : IJob
{
    public string UserName { get; set; }
    
    public Task Execute(IJobExecutionContext context)
    {
        return Task.Factory.StartNew(() => 
         {
          	Console.WriteLine($"Hello {UserName}!");                               
         })
    }
}

SayHelloJob在执行时需要参数UserName这个参数被称为JobDataQuartz.Net通过JobDataMap的方式传递参数。代码如下

// 创建作业
var jobDetail = JobBuilder.Create<SayHelloJob>()
    .SetJobData(new JobDataMap() {
        new KeyValuePair<string, object>("UserName", "Tom")
    }).Build();

通过JobBuilder的SetJobData方法传入JobDataMap对象JobDataMap对象中可以包含多个参数这些参数可以映射到Job类的属性上。我们完善代码运行示例可以看到如下

任务调度器已启动
Hello Tom!
Hello Tom!
Hello Tom!
Hello Tom!

JobDetail

JobDetail是Quartz.Net对作业的封装它包含Job类型以及Job在执行时用到的数据还包括是否孤立存储、请求恢复作业等选项。

JobDetail是通过JobBuilder进行创建的。例如

var jobDetail = JobBuilder.Create<SayHelloJob>()
    .SetJobData(new JobDataMap(){
        new KeyValuePair<string, object>("UserName", "Tom")
    })
    .StoreDurably(true)
    .RequestRecovery(true)
    .WithIdentity("SayHelloJob-Tom", "DemoGroup")
	.WithDescription("Say hello to Tom job")
    .Build();

参数说明:

  • SetJobData: 设置JobData
  • StoreDurably: 孤立存储指即使该JobDetail没有关联的Trigger也会进行存储
  • RequestRecovery: 请求恢复,指应用崩溃后再次启动,会重新执行该作业
  • WithIdentity: 作业的描述信息

除此之外,Quartz.Net还支持两个非常有用的特性:

  • DisallowConcurrentExecution: 禁止并行执行该特性是针对JobDetail生效的
  • PersistJobDataAfterExecution: 在执行完成后持久化JobData该特性是针对Job类型生效的意味着所有使用该Job的JobDetail都会在执行完成后持久化JobData。

NLog 日志记录

介绍

NLog 是一个跨平台的 .Net 日志组件。

安装

Package Manager

Install-Package NLog

.Net CLI

dotnet add package NLog

配置

配置方法

NLog 可以通过两种方式进行配置:

  • 配置文件
  • 程序代码

通过配置文件配置

配置文件路径

NLog 启动时会在某些标准路径查找配置文件,并进行自动配置:

  • 对于 ASP.NET 应用程序,以下文件会被查询:
    • 标准 web 应用程序文件 web.config
    • web.config 所在目录下的 web.nlog 文件
    • 应用程序目录下的 NLog.config 文件
    • NLog.dll 所在目录下的 NLog.dll.nlog 文件(only if NLog isn't installed in the GAC)

配置文件格式

NLog 支持两种文件格式:

  1. 在标准的 *.exe.config 或 web.config 中嵌入配置
  2. 在单独的文件中进行配置

个人觉得单独的配置文件便于在项目中切换配置或日志库。

NLog 配置文件是一个以nlog为根节点的 XML 文件。nlog节点可以添加命名空间,以开启 Visual Studio 的 Intellisense 功能。

<nlog xmlns="http://www.nlog-project.org/schemas/NLog.xsd"
      xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
</nlog>

以下元素可以作为nlog节点的子节点,前两种元素在所有 NLog 配置文件中都必须存在,剩余元数是可选的。

  • targets - 定义日志目标/输出
  • rules - 定义日志路由规则
  • extensions - 定义要加载的 NLog 扩展性 *.dll 文件
  • includes - 定义要包含的外部配置文件
  • variables - 设置配置变量的值

nlog节点中设置属性autoReload="true", Nlog会监视配置文件并在配置文件发送更改时自动载入配置文件而不需要重启应用程序。该功能支持通过include包含的子配置文件。

示例如下

<nlog autoReload="true">
	...
</nlog>
targets

targets节点中定义了一系列日志输出目标,每一个输出目标是一个target元素。对于每一个target元素,name属性和type属性是必须要指定的:

  • name - target的名字。路由规则根据该属性将日志信息路由到当前目标。
  • type - target的类型。当使用了 xsi 命名空间时,该属性被命名为 xsi:type。目前 NLog 支持的输出目标列表Targets

不同类型的target节点可以接受不同的属性。例如对于File目标,fileName参数指定了日志文件的文件名;对于Console目标,error参数指定日志信息是写到标准错误流还是标准输出流。NLog 内置了许多预定义类型,也可以自定义输出目标类型,详见如何自定义输出目标。

以下是 targets节点的例子:

<targets>
    <target name="f1" xsi:type="File" fileName="file1.txt"/>
    <target name="f2" xsi:type="File" fileName="file2.txt"/>
    <target name="n1" xsi:type="Network" address="tcp://localhost:4001"/>
    <target name="ds" xsi:type="OutputDebugString"/>
</targets>
参数

存档选项

  • archiveFileName - 要用于存档的文件的名称。布局 它可能包含一个特殊的占位符{#},该占位符将被一系列数字替换,具体取决于存档策略。使用的哈希字符的数量决定了用于文件编号的数字位数。

    警告在NLog 4.5之前,如果在未指定特殊占位符{#}的情况下配置了maxArchiveFiles则会导致非常激进的清理。NLog 4.4将从存档文件夹中删除任何文件(不仅仅是日志文件)因此请确保指定一个隔离文件夹。在NLog 4.5(和更高版本)中,清除通配符不是那么危险,并且允许相同的文件夹存档,这一点已经得到修复。

  • archiveNumbering - 文件存档的编号方式。另请参阅归档编号示例 可能的值:

    • Rolling - 滚动样式编号(最近的始终是#0然后是#1、...、#N)

    • Sequence - 序列样式编号。最新的档案编号最高。

    • Date - 日期样式编号。日期的格式根据archiveDateFormat

      警告在NLog版本之前。4.5.7这样的话,这将不能与aiveAboveSize一起工作。较新版本将正确合并到存档中的现有文件中。

    • DateAndSequence - 日期和顺序的组合。档案将标记上一时期(年、月、日)的日期时间。最新的档案编号最高(与日期相结合)。日期的格式是根据archiveDateFormat的值设置的。

  • archiveEvery - 指示是否在每次经过指定时间时自动存档日志文件。 可能的值:

    • Day - 每天存档。
  • archiveAboveSize - 日志文件将自动存档的大小(以字节为单位)。Long

    在NLog版本之前。4.5.7那么这将不能与filveNumbering=Date一起使用。较新版本将正确合并到存档中的现有文件中。

  • maxArchiveFiles - 应保留的最大存档文件数。如果MaxArchiveFiles小于或等于0则不会删除旧文件Integer 默认为0

性能调整选项

  • keepFileOpen - 指示是否在每个日志记录事件时保持打开日志文件,而不是打开和关闭它。当设置为false它将允许其他应用程序“接管”文件句柄并且NLog将无法记录到文件。当设置为false时,它将对性能造成重大影响,因为打开/关闭文件句柄的成本很高。Boolean 默认值True(在NLog 5.0之前,默认值为false)
rules

rules节点是日志路由规则的集合,由一个或多个logger元素组成。每个logger元素记录了logger的名字、目标输出以及要处理的日志等级。NLog 从路由规则表的第一个logger开始处理,如果当前logger有效,则日志信息将被输出到指定的target。如果某个logger被标记为final,那么其后的logger都会被忽略。

logger包含下列属性:

  • name - logger的名字(可以使用通配符*)
  • minLevel - 最小日志等级
  • maxLevel - 最大日志等级
  • level - 单一的日志等级
  • levels - 以逗号分割的日志等级列表
  • writeTo - 以逗号分割的输出目标列表
  • final - 标记当前规则为最后一条规则
  • enabled - 使能当前规则

如果在一条规则中定义了多个日志等级相关的属性(level, levels, minLevelmaxLevel)

按照优先级只生效当前优先级最高的属性。等级相关属性优先级如下

  1. level
  2. levels
  3. minLevelmaxLevel
  4. 没有设置(所有等级的日志都会被记录)

以下是rules节点的例子:

<rules>
    <logger name="Name.Space.Class1" minlevel="Debug" writeTo="f1" />
    <logger name="Name.Space.Class1" levels="Debug,Error" writeTo="f1" />
    <logger name="Name.Space.*" writeTo="f3,f4" />
    <logger name="Name.Space.*" minlevel="Debug" maxlevel="Error" final="true" />
</rules>
  1. 命名空间 Name.Space 下类 Class1 中高于 Debug 级别的日志信息将被写入输出目标 f1
  2. 命名空间Name.Space 下类 Class1 中级别为 DebugError 的日志信息将被写入 target:f1
  3. 命名空间 Name.Space 下所有类中的日志信息将被写入 target:f3, f4
  4. 命名空间 Name.Space 下所有类中级别在DebugError 之间 (Debug,Info,WarnError) 的日志信息不被记录(因为没有指定属性writeTo)。由于标记了属性 final,之后的 logger 都会被忽略。
extensions

extensions节点可以添加额外的NLog元包或自定义功能。assembly属性指定的被包含程序集不带后缀.dll。示例如下

<nlog>
    <extensions> 
        <add assembly="MyAssembly" />
    </extensions>
    <targets>
        <target name="a1" type="MyFirst" host="localhost" />
    </targets>
    <rules>
        <logger name="*" minLevel="Info" appendTo="a1" />
    </rules>
</nlog>

NLog 4.0 之后,与NLog.dll同目录下名如NLog*.dll的程序集(如NLog.CustomTarget.dll)会被自动加载。

Includes

include节点指定当前配置文件包含多个子配置文件。通过${}语法可以使用环境变量,下例展示包含一个名为当前机器名的配置文件。

<nlog>
    ...
    <include file="${machinename}.config" />
    ...
</nlog>

NLog 4.4.2 之后可以使用通配符*指定多个文件。例如,<include file="nlog-*.config" />

variables

variable元素定义了配置文件中需要用到的变量,一般用来表示复杂或者重复的表达式(例如文件名)。变量需要先定义后使用,否则配置文件将初始化失败。定义变量的语法如下:

<variable name="var" value="xxx" />

定义变量之后,可以通过${var}语法来使用:

<nlog>
    <variable name="logDirectory" value="logs/${shortdate}" />
    <targets>
        <target name="file1" xsi:type="File" fileName="${logDirectory}/file1.txt" />
        <target name="file2" xsi:type="File" fileName="${logDirectory}/file2.txt" />
    </targets>
</nlog>

记录日志

获取NLog.Logger实例

通过NLog.LogManager.GetCurrentClassLogger方法或NLog.LogManager.GetLogger方法可以获得NLog.Logger实例。

  1. NLog.LogManager.GetCurrentClassLogger方法 通过NLog.LogManager.GetCurrentClassLogger方法可以创建一个与所在类同名(包括namespace)的NLog.Logger的实例。

    var logger = NLog.LogManager.GetCurrentClassLogger();
    
  2. NLog.LogManager.GetLogger方法 通过NLog.LogManager.GetLogger("MyLogger")方法可以显示地指定NLog.Logger的名称为MyLogger。

    var logger = NLog.LogManager.GetLogger("MyLogger");
    

NLog 支持的日志级别

  • Trace - very detailed logs包含大量的信息例如 protocol payloads。该级别一般仅在开发环境中启用。
  • Debug - debugging information, 比 Trance 级别稍微粗略,一般在生产环境中不启用。
  • Info - information messages一般在生产环境中启用。
  • Warn - warning messages一般用于可恢复或临时性错误的非关键问题。
  • Error - error messages一般是异常信息。
  • Fatal - 非常严重的错误!

NLog 日志记录函数方法

在代码中通过以下方法分别进行不同等级的日志记录,

NLog.Logger logger = NLog.LogManager.GetCurrentClassLogger();
logger.Trace("Sample trace message");
logger.Debug("Sample debug message");
logger.Info("Sample informational message");
logger.Warn("Sample warning message");
logger.Error("Sample error message");
logger.Fatal("Sample fatal error message");

除此之外,NLog.Logger 还可以通过调用 Log 方法记录日志,

NLog.Logger logger = NLog.LogManager.GetCurrentClassLogger();
// log level is passed as the parameter.
logger.Log(LogLevel.Trace, "Sample trace message");
logger.Log(LogLevel.Debug, "Sample debug message");
logger.Log(LogLevel.Info, "Sample informational message");
logger.Log(LogLevel.Warn, "Sample warning message");
logger.Log(LogLevel.Error, "Sample error message");
logger.Log(LogLevel.Fatal, "Sample fatal message");

预定义和模板宏 Layouts and Layout Renderers

模板宏 Layout Renderers

Layout 使用模板宏 Layout Renders 自定义日志输出的内容和格式。例如,大多数target使用的默认SimpleLayout如下

${longdate}|${level:uppercase=true}|${logger}|${message}

通过 ${} 语法可以使用预定义的模版宏 Layout Renders。 Layout Renders 的列表:Layout Renders

预定义 Layout

- CsvLayout - A specialized layout that renders CSV-formatted events. - JsonLayout - A specialized layout that renders to JSON. - LayoutWithHeaderAndFooter - A specialized layout that supports header and footer. - Log4JXmlEventLayout - A specialized layout that renders Log4j-compatible XML events. - SimpleLayout - Represents a string with embedded placeholders that can render contextual information. - CompoundLayout - A layout containing one or more nested layouts.

最佳实践

NLog.Logger 应为类的静态变量

新建 NLog.Logger 对象消耗一定的开销,例如需要获取锁或者分配对象。因此推荐以下方式创建NLog.Logger

namespace MyNamespace
{
  public class MyClass
  {
    private static NLog.Logger logger = NLog.LogManager.GetCurrentClassLogger();
  }
}

应由 NLog.Logger 格式化日志

尽量避免直接使用字符串进行格式化。例如,

var message = "Hello" + "Earch";
logger.Info(message);

推荐使用 NLog.Logger 对象进行格式化。例如,

logger.Info("Hello {0}", "Earth");

NLog.Logger 对象可以推迟执行格式化操作的时机,从而减少开销。

应将异常对象传递给 NLog.Logger

避免将异常作为字符串格式化的参数,而是显示的将异常作为参数传递给函数。例如,

try
{
}
catch (Exception ex)
{
    logger.Error(ex, "Something bad happened");
}

开启配置文件的有效性验证

默认情况下NLog 屏蔽了自身的所有异常,因此 NLog 出错时不会使应用程序崩溃。对于大多数应用程序,建议在 nlog 元素增加 throwConfigExceptions="true" 属性开启初始化配置时的异常捕获功能,以验证配置文件的有效性。

<?xml version="1.0" encoding="utf-8" ?>
<nlog xmlns="http://www.nlog-project.org/schemas/NLog.xsd"
      xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
      throwConfigExceptions="true">
</nlog>

⚠️注意:还有一个名为 throwExceptions 的属性,不应在生产环境中使用。它是为了单元测试和本地调试设计的。

别忘了 Flush 日志信息

默认情况下NLog 在程序关闭时会自动 flush。 Windows 限定 .NET 应用程序在程序终止前一定时间内进行关闭操作(一般是 2 秒)。如果 NLog 的 target 依赖于网络传输(例如 Http, Mail, Tcp),那么建议手动执行 Flush/Shutdown 操作。 Mono/Linux 上运行的 .NET 应用程序在关闭前需要停止 Thread/Timer。如果未能完成这些操作则会引发未处理异常、段错误以及其他难以预料的行为同样建议手动执行 Flush/Shutdown 操作。

NLog.LogManager.Shutdown(); // Flush and close down internal threads and timers

实时应用

概述

什么是 SignalR?

用于简化向应用添加实时 Web 功能。实时 Web 功能使服务器端代码能够将内容推送到客户端。

适合 SignalR 的候选项:

  • 需要从 服务器进行高频率更新的应用。示例包括游戏、社交网络、投票、拍卖、地图和GPS应用。
  • 仪表盘和监视应用。示例包括公司仪表板、即时销售更新或旅行警报。
  • 协作应用。协作应用的示例包括白板应用和团队会议软件。
  • 需要通知的应用。社交网络、电子邮件、聊天、游戏、旅行警报和很多其他应用都需要使用通知。

SignalR 提供用于创建服务器到客户端远程过程调用(RPC)的API。RPC 从服务器端 .NET Core 代码调用客户端上的函数。提供多个受支持的平台其中每个平台都有各自的客户端SDK。因此RPC 调用所调用的编程语言有所不同。

以下是 ASP.NET Core SignalR 的一些功能:

  • 自动处理连接管理
  • 同时向所有连接的客户端发送消息。例如聊天室。
  • 向特定客户端或客户端组发送消息。
  • 对其进行缩放,以处理不断增加的流量。
  • SignalR 中心协议

传输

SignalR 支持以下用于处理实时通信的技术(按正常回退的顺序):

  • WebSockets
  • Server-Sent Events
  • 长轮询

SignalR 自动选择服务器和客户端能力范围内的最佳传输方法。

中心

SignalR 使用中心在客户端和服务器之间进行通信。

Hub是一种高级管道允许客户端盒服务器相互调用方法。SignalR 自动处理跨计算机边界的调度并允许客户端调用服务器上的方法反之亦然。可以将强类型参数传递给方法从而支持模型绑定。SignalR 退供两种内置中心协议:基于 JSON 的文本协议和基于 MessagePack 的二进制协议。与 JSON 相比MessagePack 通常会创建更小的消息。旧版浏览器必须支持 XHR 级别才能提供 MessagePack 协议支持。

中心通过发送包含客户端方法的名称和参数的消息来调用客户端代码。作为方法参数发送的对象使用配置的协议进行反序列化。客户端尝试将名称与客户端代码中的方法匹配。当客户端找到匹配项时,它会调用该方法并将反序列化的参数数据传递给它。

远程过程调用应用

使用 gRPC 服务

proto 文件

gRPC 使用协定优先方法进行 API 开发。默认情况下,协议缓冲区 (protobuf) 用作接口定义语言 (IDL)。.proto文件包含:

  • gRPC 服务的定义。
  • 在客户端与服务器之间发送的消息。

创建 greet.proto 文件:

  • 定义Greeter服务。
  • Greeter服务定义SayHello调用。
  • SayHello发送HelloRequest消息并接受HelloReply消息:
syntax = "proto3";

option csharp_namespace = "GrpcGreeter";

package greet;

// greeting 服务定义。
service Greeter {
  // 发送一个 greeting
  rpc SayHello (HelloRequest) returns (HelloReply);
}

// 包含用户名的请求消息。
message HelloRequest {
  string name = 1;
}

// 包含Greetings的响应消息。
message HelloReply {
  string message = 1;
}

.proto文件添加到 C# 应用

通过将.proto文件添加到<Protobuf>项组中,可将该文件包含在项目中:

<ItemGroup>
  <Protobuf Include="Protos\greet.proto" GrpcServices="Server" />
</ItemGroup>

默认情况下,<Protobuf>引用将生成具体的客户端和服务基类。可使用引用元素的GrpcServices特性来限制 C# 资产生成。有效GrpcServices选项如下:

  • Both(如果不存在,则为默认值)
  • Server
  • Client
  • None

.proto文件的 C# 工具支持

需要工具包Grpc.Tools才能从.proto文件生成 C# 资产。生成的资产(文件):

  • 在每次生成项目时按需生成。
  • 不会添加到项目中或是嵌入到源代码管理中。
  • 是包含在 obj 目录中的生成工件。

服务器和客户端项目都需要此包。Grpc.AspNetCore元包中包含对Grpc.Tools的引用。服务器项目可以使用 Visual Studio 中的包管理器或通过将<PackageReference>添加到项目文件来添加Grpc.AspNetCore

<PackageReference Include="Grpc.AspNetCore" Version="2.32.0" />

客户端项目应直接引用Grpc.Tools以及使用 gRPC 客户端所需的其他包。运行时不需要工具包,因此依赖性标记为PrivateAssets="All":

<PackageReference Include="Google.Protobuf" Version="3.18.0" />
<PackageReference Include="Grpc.Net.Client" Version="2.52.0" />
<PackageReference Include="Grpc.Tools" Version="2.40.0">
  <IncludeAssets>runtime; build; native; contentfiles; analyzers; buildtransitive</IncludeAssets>
  <PrivateAssets>all</PrivateAssets>
</PackageReference>

生成的 C# 资产

工具包会生成表示在所包含.proto文件中定义的消息的 C# 类型。

对于服务器端资产,会生成抽象服务基类型。基类型包含.proto文件中所含的所有 gRPC 调用的定义。创建一个派生自此基类型并为 gRPC 调用实现逻辑的具体服务实现。对于greet.proto(前面所述的示例),会生成一个包含虚拟SayHello方法的抽象GreeterBase类型。具体实现GreeterService会替代该方法,并实现处理 gRPC 调用的逻辑。

public class GreeterService : Greeter.GreeterBase
{
    private readonly ILogger<GreeterService> _logger;
    public GreeterService(ILogger<GreeterService> logger)
    {
        _logger = logger;
    }

    public override Task<HelloReply> SayHello(HelloRequest request, ServerCallContext context)
    {
        return Task.FromResult(new HelloReply
        {
            Message = "Hello " + request.Name
        });
    }
}

对于客户端资产,会生成一个具体客户端类型。.proto文件中的 gRPC 调用会转换为具体类型中的方法,可以进行调用。对于greet.proto(前面所述的示例) ,会生成一个GreetClient类型。调用GreeterClient.SayHelloAsync以发起对服务器的gRPC调用。

// The port number must match the port of the gRPC server.
using var channel = GrpcChannel.ForAddress("https://localhost:7042");
var client = new Greeter.GreeterClient(channel);
var reply = await client.SayHelloAsync(
                  new HelloRequest { Name = "GreeterClient" });
Console.WriteLine("Greeting: " + reply.Message);
Console.WriteLine("Press any key to exit...");
Console.ReadKey();

默认情况下,会为<Protobuf>项组中包含的每个.proto文件都生成服务器和客户端资产。若要确保服务器项目中仅生成服务器资产,请将GrpcServices属性设置为Server

<ItemGroup>
  <Protobuf Include="Protos\greet.proto" GrpcServices="Server" />
</ItemGroup>

同样,该属性在客户端项目中设置为Client

调用 gRPC 服务

客户端工厂集成

gRPC 与HttpClientFactory的集成提供了一种创建 gRPC 客户端的集中方式。它可用作配置独立 gRPC 客户端实例的替代方法。

工厂具有以下优势:

  • 提供了用于配置逻辑 gRPC 客户端实例的中心位置。
  • 可管理基础HttpClientMessageHandler的生存期。
  • 在 ASP.NET Core gRPC 服务中自动传播截止时间和取消。

注册 gRPC 客户端

若要注册 gRPC 客户端,可在Program.cs中的应用入口点处的WebApplicationBuilder的实例中使用通用的AddGrpcClient扩展方法,并指定 gRPC 类型化客户端类和服务地址:

builder.Services.AddGrpcClient<Greeter.GreeterClient>(o =>
{
	o.Address = new Uri("https://localhost:5001");
})

gRPC 客户端类型通过依赖性注入(DI)注册为暂时性。现在可以在由 DI 创建的类型中直接注入和使用客户端。ASP.NET Core MVC 控制器、SignalR 中心和 gRPC 服务是可以自动注入 gRPC 客户端的位置:

public class AggregatorService : Aggregator.AggregatorBase
{
    private readonly Greeter.GreeterClient _client;
    
    public AggregatorService(Greeter.GreeterClient client)
    {
        _client = client;
    }
    
    public override async Task SayHellos(HelloRequest request,
        IServerStreamWriter<HelloReply> responseStream, ServerCallContext context)
    {
        using (var call = _client.SayHellos(request))
        {
            await foreach (var response in call.ResponseStream.ReadAllAsync())
            {
                await responseStream.WriteAsync(response);
            }
        }
    }
}

Swagger

CustomSchemaIds

CustomSchemaIds方法用于自定义SchemaIdSwashbuckle中的每个Schema都有唯一的Id框架会使用这个Id匹配引用类型因此这个Id不能重复。

  默认情况下这个Id是根据类名得到的不包含命名空间因此当我们有两个相同名称的类时Swashbuckle就会报错  

System.InvalidOperationException: Can't use schemaId "$XXXXX" for type "$XXXX.XXXX". The same schemaId is already used for type "$XXXX.XXXX.XXXX"

  就是类似上面的异常一般时候我们都得去改类名有点不爽这时就可以使用这个方法自己自定义实现SchemaId的获取比如我们自定义实现使用类名的全限定名包含命名空间来生成SchemaId上面的异常就没有了   

options.CustomSchemaIds(CustomSchemaIdSelector);

string CustomSchemaIdSelector(Type modelType)
{
    if (!modelType.IsConstructedGenericType) return modelType.FullName.Replace("[]", "Array");

    var prefix = modelType.GetGenericArguments()
        .Select(genericArg => CustomSchemaIdSelector(genericArg))
        .Aggregate((previous, current) => previous + current);

    return prefix + modelType.FullName.Split('`').First();
}

最小 API

概述