ASP.NET Web API之FluentValidation验证

最近在做Web API,用到了流式验证,就简单的说说这个流式验证。

首先我们定义一个Filter,如下

 public class ValidateResponseFilterAttribute : ActionFilterAttribute
    {
        public override void OnActionExecuting(System.Web.Http.Controllers.HttpActionContext actionContext)
        {
            if (!actionContext.ModelState.IsValid)
            {
                //actionContext.ModelState.Keys
                actionContext.Response = actionContext.Request.CreateErrorResponse(HttpStatusCode.BadRequest, actionContext.ModelState);
            }
        }
    }

重写Action执行方法,如果请求model存在异常,则将500error返回给客户端。

接下来我们要怎么做,定义一个BaseController

[ValidateResponseFilter]
    public class BaseController : ApiController
    {
        protected HttpResponseMessage CreateSystemErrorResponse(string errorMsg)
        {
            return Request.CreateResponse<object>(
                   new
                   {
                       IsSuc = false,
                       ErrorMsg = errorMsg
                   });
        }

        protected HttpResponseMessage CreateErrorResponse(string responseCode, Type type = null, HttpStatusCode statusCode = HttpStatusCode.OK)
        {
            return Request.CreateResponse<object>(statusCode,
                   new
                   {
                       IsSuc = false,
                       ErrorMsg = MessageResHelper.GetMessage(type != null ? type.Name : this.GetType().Name, responseCode)
                   });
        }

        protected HttpResponseMessage CreateSucResponse(string responseCode = "")
        {
            if (string.IsNullOrEmpty(responseCode))
            {
                return Request.CreateResponse<object>(new
                   {
                       IsSuc = true
                   });
            }

            return Request.CreateResponse<object>(
                   new
                   {
                       IsSuc = true,
                       ErrorMsg = MessageResHelper.GetMessage(this.GetType().Name, responseCode)
                   });
        }
}

在BaseController上我们标记上面的Attribute,验证不通过进行请求拦截。

接下来我们看一下Request的定义

public class CustomerValidateRequest : IValidatableObject
{
    private readonly IValidator _validator;

    public CustomerValidateRequest()
    {
        _validator = new CustomerValidateRequestValidator();
    }

    public string Email { get; set; }

    public string Password { get; set; }

    public string ValidateCode { get; set; }

    public IEnumerable<ValidationResult> Validate(ValidationContext validationContext)
    {
        return _validator.Validate(this).ToValidationResult();
    }
}

Request定义好之后,我们在最下面写方法获取验证的结果。接下来再看看我们的Validator

public class CustomerValidateRequestValidator : AbstractValidator<CustomerValidateRequest>
{
    public CustomerValidateRequestValidator()
    {
        RuleFor(dto => dto.Email).NotNull().NotEmpty();

        RuleFor(dto => dto.Password).NotNull().NotEmpty();

        RuleFor(dto => dto.ValidateCode).NotNull().NotEmpty().Length(WebAppSettings.ValidateCodeLength);

        When(dto => !string.IsNullOrWhiteSpace(dto.Email), () =>
        {
            RuleFor(c => c.Email).Matches(@"^([\w-\.]+)@((\[[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.)|(([\w-]+\.)+))([a-zA-Z]{2,4}|[0-9]{1,3})(\]?)$");
        });
    }
}

在这里就是我们所要验证的逻辑,可以验证最基本的非空,长度,还可以验证正则。这里RuleFor返回的是如下的接口类型

public IRuleBuilderInitial<T, TProperty> RuleFor<TProperty>(Expression<Func<T, TProperty>> expression)

该接口继承IRuleBuilder接口

public interface IRuleBuilderInitial<T, out TProperty> : IFluentInterface, IRuleBuilder<T, TProperty>, IConfigurable<PropertyRule, IRuleBuilderInitial<T, TProperty>>

IRuleBuild有很多扩展方法在DefaultValidatorExtensions类中,如下

简直是太多了,验证信用卡,邮箱,比较大小,区域,不等于等等,当然你自己也可以扩展一些出来。

我们用Google DHC看一下效果

如果什么都不传,就会根据上面的验证规则进行验证。

如果传了Email,则会验证Email是否正确。

最后记得在Globle.asax.cs中增加如下代码

DataAnnotationsModelValidatorProvider.AddImplicitRequiredAttributeForValueTypes = false;
ModelValidatorProviders.Providers.Add(new FluentValidationModelValidatorProvider(new AttributedValidatorFactory()));
ValidatorOptions.CascadeMode = CascadeMode.StopOnFirstFailure;
FluentValidationModelValidatorProvider.Configure();

好了,今天就到这里,更多的内容请看下面这篇博客。

https://chsakell.com/2015/01/17/web-api-powerful-custom-model-validation-with-fluentvalidation/

时间: 2024-12-20 03:20:00

ASP.NET Web API之FluentValidation验证的相关文章

ASP.NET Web API模型验证以及异常处理方式

ASP.NET Web API的模型验证与ASP.NET MVC一样,都使用System.ComponentModel.DataAnnotations. 具体来说,比如有:[Required(ErrorMessage="")][Range(0, 999)][Bind(Exclude="")][DisplayName("")][StringLength(1024)]... 验证扩展可以看这里:http://dataannotationsextens

【ASP.NET Web API教程】4.3 ASP.NET Web API中的异常处理

参考页面: http://www.yuanjiaocheng.net/webapi/create-crud-api-1-delete.html http://www.yuanjiaocheng.net/webapi/Consume-web-api.html http://www.yuanjiaocheng.net/webapi/mvc-consume-webapi-get.html http://www.yuanjiaocheng.net/webapi/mvc-consume-webapi-po

ASP.NET Web API 2基于令牌的身份验证

基于令牌的认证 我们知道WEB网站的身份验证一般通过session或者cookie完成的,登录成功后客户端发送的任何请求都带上cookie,服务端根据客户端发送来的cookie来识别用户. WEB API使用这样的方法不是很适合,于是就有了基于令牌的认证,使用令牌认证有几个好处:可扩展性.松散耦合.移动终端调用比较简单等等,别人都用上了,你还有理由不用吗? 下面我们花个20分钟的时间来实现一个简单的WEB API token认证: Step 1: 新建一个空的WEB API项目,项目名称就设置为

ASP.NET Web API(三):安全验证之使用摘要认证(digest authentication)

在前一篇文章中,主要讨论了使用HTTP基本认证的方法,因为HTTP基本认证的方式决定了它在安全性方面存在很大的问题,所以接下来看看另一种验证的方式:digest authentication,即摘要认证. 系列文章列表 ASP.NET Web API(一):使用初探,GET和POST数据ASP.NET Web API(二):安全验证之使用HTTP基本认证ASP.NET Web API(三):安全验证之使用摘要认证(digest authentication) 摘要认证原理 在基本认证的方式中,主

购物车Demo,前端使用AngularJS,后端使用ASP.NET Web API(3)--Idetity,OWIN前后端验证

原文:购物车Demo,前端使用AngularJS,后端使用ASP.NET Web API(3)--Idetity,OWIN前后端验证 chsakell分享了前端使用AngularJS,后端使用ASP.NET Web API的购物车案例,非常精彩,这里这里记录下对此项目的理解. 文章:http://chsakell.com/2015/01/31/angularjs-feat-web-api/http://chsakell.com/2015/03/07/angularjs-feat-web-api-

ASP.NET Web API(二):安全验证之使用HTTP基本认证

在前一篇文章ASP.NET Web API(一):使用初探,GET和POST数据中,我们初步接触了微软的REST API: Web API. 我们在接触了Web API的后就立马发现了有安全验证的需求,所以这篇文章我们先来讨论下安全验证一个最简单的方法:使用HTTP基本认证. HTTP基本认证原理 在HTTP协议进行通信的过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对WEB浏览器进行用户身份认证的方法,当一个客户端向HTTP服务器进行数据请求时,如果客户端未被认证,则HTTP服务器

对一个前端使用AngularJS后端使用ASP.NET Web API项目的理解(2)

chsakell分享了一个前端使用AngularJS,后端使用ASP.NET Web API的项目. 源码: https://github.com/chsakell/spa-webapi-angularjs文章:http://chsakell.com/2015/08/23/building-single-page-applications-using-web-api-and-angularjs-free-e-book/ 这里记录下对此项目的理解.分为如下几篇: ● 对一个前端使用AngularJ

ASP.NET Web API基于OData的增删改查,以及处理实体间关系

本篇体验实现ASP.NET Web API基于OData的增删改查,以及处理实体间的关系. 首先是比较典型的一对多关系,Supplier和Product. public class Product { public int Id { get; set; } public string Name { get; set; } public decimal Price { get; set; } public string Category { get; set; } [ForeignKey("Sup

ASP.NET Web API与Owin OAuth:使用Access Toke调用受保护的API

在前一篇博文中,我们使用OAuth的Client Credential Grant授权方式,在服务端通过CNBlogsAuthorizationServerProvider(Authorization Server的一个实现)成功发放了Access Token,并在客户端成功拿到了Access Token. 那Access Token有什么用呢?在OAuth中对Resource Server(比如Web API)访问权限的验证都是基于Access Token.不管是什么样的客户端来调用,Reso