步骤说明:

1.创建一个HttpClient:

  1. HttpClient httpClient = new HttpClient();
  1. 打开Http连接,设置请求头:
    1. HttpClientRequest request = await httpClient.getUrl(uri);

这一步可以使用任意Http method,如httpClient.post(…)、httpClient.delete(…)等。如果包含Query参数,可以在构建uri时添加,如:

  1. Uri uri=Uri(scheme: "https", host: "flutterchina.club", queryParameters: {
  2. "xx":"xx",
  3. "yy":"dd"
  4. });

通过HttpClientRequest可以设置请求header,如:

  1. request.headers.add("user-agent", "test");

如果是post或put等可以携带请求体方法,可以通过HttpClientRequest对象发送request body,如:

  1. String payload="...";
  2. request.add(utf8.encode(payload));
  3. //request.addStream(_inputStream); //可以直接添加输入流


3.等待连接服务器:

  1. HttpClientResponse response = await request.close();

这一步完成后,请求信息就已经发送给服务器了,返回一个HttpClientResponse对象,它包含响应头(header)和响应流(响应体的Stream),接下来就可以通过读取响应流来获取响应内容。

4.读取响应内容

  1. String responseBody = await response.transform(utf8.decoder).join();

通过读取响应流来获取服务器返回的数据,在读取时我们可以设置编码格式,这里是utf8。

5.请求结束,关闭HttpClient:

  1. httpClient.close();

关闭client后,通过该client发起的所有请求都会中止。

HttpClient配置:

常用的属性列表:

属性 含义
idleTimeout 对应请求头中的keep-alive字段值,为了避免频繁建立连接,httpClient在请求结束后会保持连接一段时间,超过这个阈值后才会关闭连接
connectionTimeout 和服务器建立连接的超时,如果超过这个值则会抛出SocketException异常
maxConnectionsPerHost 同一个host,同时允许建立连接的最大数量
autoUncompress 对应请求头中的Content-Encoding,如果设置为true,则请求头中Content-Encoding的值为当前HttpClient支持的压缩算法列表,目前只有”gzip”
userAgent 对应请求头中的User-Agent字段。


有些属性只是为了更方便的设置请求头,对于这些属性,我们完全可以通过HttpClientRequest直接设置header,不同的是通过HttpClient设置的对整个httpClient都生效,而通过HttpClientRequest设置的只对当前请求生效。

Http请求认证:

(以下借鉴自Flutter官网)
Http协议的认证(Authentication)机制可以用于保护非公开资源。如果Http服务器开启了认证,那么用户在发起请求时就需要携带用户凭据,如果你在浏览器中访问了启用Basic认证的资源时,浏览就会弹出一个登录框,如:

image.png

先看看Basic认证的基本过程:

1.客户端发送http请求给服务器,服务器验证该用户是否已经登录验证过了,如果没有的话, 服务器会返回一个401 Unauthozied给客户端,并且在响应header中添加一个 “WWW-Authenticate” 字段,例如:

  1. WWW-Authenticate: Basic realm="admin"

2.客户端得到响应码后,将用户名和密码进行base64编码(格式为用户名:密码),设置请求头Authorization,继续访问 :

  1. Authorization: Basic YXXFISDJFISJFGIJIJG

服务器验证用户凭据,如果通过就返回资源内容。

注意,Http的方式除了Basic认证之外还有:Digest认证、Client认证、Form Based认证等,目前Flutter的HttpClient只支持Basic和Digest两种认证方式,这两种认证方式最大的区别是发送用户凭据时,对于用户凭据的内容,前者只是简单的通过Base64编码(可逆),而后者会进行哈希运算,相对来说安全一点点,但是为了安全起见,无论是采用Basic认证还是Digest认证,都应该在Https协议下,这样可以防止抓包和中间人攻击。

HttpClient关于Http认证的方法和属性:

1、addCredentials(Uri url, String realm, HttpClientCredentials credentials)该方法用于添加用户凭据,如:

  1. httpClient.addCredentials(_uri,
  2. "admin",
  3. new HttpClientBasicCredentials("username","password"), //Basic认证凭据
  4. );

如果是Digest认证,可以创建Digest认证凭据:

  1. HttpClientDigestCredentials("username","password")


2、authenticate(Future f(Uri url, String scheme, String realm))这是一个setter,类型是一个回调,当服务器需要用户凭据且该用户凭据未被添加时,httpClient会调用此回调,在这个回调当中,一般会调用addCredential()来动态添加用户凭证,例如:

  1. httpClient.authenticate=(Uri url, String scheme, String realm) async{
  2. if(url.host=="xx.com" && realm=="admin"){
  3. httpClient.addCredentials(url,
  4. "admin",
  5. new HttpClientBasicCredentials("username","pwd"),
  6. );
  7. return true;
  8. }
  9. return false;
  10. };

如果所有请求都需要认证,那么应该在HttpClient初始化时就调用addCredentials()来添加全局凭证,而不是去动态添加。

代理:

可以通过findProxy来设置代理策略,例如,我们要将所有请求通过代理服务器(192.168.1.2:8888)发送出去:

  1. client.findProxy = (uri) {
  2. // 如果需要过滤uri,可以手动判断
  3. return "PROXY 192.168.1.2:8888";
  4. };

findProxy 回调返回值是一个遵循浏览器PAC脚本格式的字符串,详情可以查看API文档,如果不需要代理,返回”DIRECT”即可。

在APP开发中,很多时候我们需要抓包来调试,而抓包软件(如charles)就是一个代理,这时我们就可以将请求发送到我们的抓包软件,我们就可以在抓包软件中看到请求的数据了。

有时代理服务器也启用了身份验证,这和http协议的认证是相似的,HttpClient提供了对应的Proxy认证方法和属性:

  1. set authenticateProxy(
  2. Future<bool> f(String host, int port, String scheme, String realm));
  3. void addProxyCredentials(
  4. String host, int port, String realm, HttpClientCredentials credentials);

他们的使用方法和上面“HTTP请求认证”一节中介绍的addCredentials和authenticate 相同,故不再赘述。

证书校验:

Https中为了防止通过伪造证书而发起的中间人攻击,客户端应该对自签名或非CA颁发的证书进行校验。HttpClient对证书校验的逻辑如下:

  • 如果请求的Https证书是可信CA颁发的,并且访问host包含在证书的domain列表中(或者符合通配规则)并且证书未过期,则验证通过。

  • 如果第一步验证失败,但在创建HttpClient时,已经通过SecurityContext将证书添加到证书信任链中,那么当服务器返回的证书在信任链中的话,则验证通过。

  • 如果1、2验证都失败了,如果用户提供了badCertificateCallback回调,则会调用它,如果回调返回true,则允许继续链接,如果返回false,则终止链接。

综上所述,我们的证书校验其实就是提供一个badCertificateCallback回调,下面通过一个示例来说明。

示例

假设我们的后台服务使用的是自签名证书,证书格式是PEM格式,我们将证书的内容保存在本地字符串中,那么我们的校验逻辑如下:

  1. String PEM="XXXXX";//可以从文件读取
  2. ...
  3. httpClient.badCertificateCallback=(X509Certificate cert, String host, int port){
  4. if(cert.pem==PEM){
  5. return true; //证书一致,则允许发送数据
  6. }
  7. return false;
  8. };

X509Certificate是证书的标准格式,包含了证书除私钥外所有信息,读者可以自行查阅文档。另外,上面的示例没有校验host,是因为只要服务器返回的证书内容和本地的保存一致就已经能证明是我们的服务器了(而不是中间人),host验证通常是为了防止证书和域名不匹配。

对于自签名的证书,我们也可以将其添加到本地证书信任链中,这样证书验证时就会自动通过,而不会再走到badCertificateCallback回调中:

  1. SecurityContext sc=new SecurityContext();
  2. //file为证书路径
  3. sc.setTrustedCertificates(file);
  4. //创建一个HttpClient
  5. HttpClient httpClient = new HttpClient(context: sc);

注意,通过setTrustedCertificates()设置的证书格式必须为PEM或PKCS12,如果证书格式为PKCS12,则需将证书密码传入,这样则会在代码中暴露证书密码,所以客户端证书校验不建议使用PKCS12格式的证书。

总结:

HttpClient提供的这些属性和方法最终都会作用在请求header里,我们完全可以通过手动去设置header来实现,之所以提供这些方法,只是为了方便开发者而已。另外,Http协议是一个非常重要的、使用最多的网络协议,每一个开发者都应该对http协议非常熟悉。