<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      Vue.js——使用$.ajax和vue-resource實現OAuth的注冊、登錄、注銷和API調用

      概述

      上一篇我們介紹了如何使用vue resource處理HTTP請求,結合服務端的REST API,就能夠很容易地構建一個增刪查改應用。
      這個應用始終遺留了一個問題,Web App在訪問REST API時,沒有經過任何認證,這使得服務端的REST API是不安全的,只要有人知道api地址,就可以調用API對服務端的資源進行修改和刪除。
      今天我們就來探討一下如何結合Web API來限制資源的訪問。

      本文的主要內容如下:

      • 介紹傳統的Web應用和基于REST服務的Web應用
      • 介紹OAuth認證流程和密碼模式
      • 創建一個基于ASP.NET Identity的Web API應用程序
      • 基于$.ajax實現OAuth的注冊、登錄、注銷和API調用
      • 基于vue-resource實現OAuth的注冊、登錄、注銷和API調用

      本文的最終示例是結合上一篇的CURD,本文的登錄、注冊、注銷和API調用功能實現的。

      35

      本文9個示例的源碼已放到GitHub,如果您覺得本篇內容不錯,請點個贊,或在GitHub上加個星星!

      Page Demo GitHub Source

      基于$.ajax的示例如下:

      注冊示例 登錄和注銷示例 登錄獲取token并調用API示例 注冊、登錄、注銷、調用API綜合示例

      基于vue-resource的示例如下:

      注冊示例 登錄和注銷示例 登錄獲取token并調用API示例 注冊、登錄、注銷、調用API綜合示例

      OAuth介紹

      傳統的Web應用

      在傳統的Web應用程序中,前后端是放在一個站點下的,我們可以通過會話(Session)來保存用戶的信息。
      例如:一個簡單的ASP.NET MVC應用程序,用戶登錄成功后,我們將用戶的ID記錄在Session中,假設為Session["UserID"]。
      前端發送ajax請求時,如果這個請求要求已登錄的用戶才能訪問,我們只需在后臺Controller中驗證Session["UserID"]是否為空,就可以判斷用戶是否已經登錄了。
      這也是傳統的Web應用能夠逃避HTTP面向無連接的方法。

      基于REST服務的Web應用

      當今很多應用,客戶端和服務端是分離的,服務端是基于REST風格構建的一套Service,客戶端是第三方的Web應用,客戶端通過跨域的ajax請求獲取REST服務的資源。
      然而REST Service通常是被設計為無狀態的(Stateless),這意味著我們不能依賴于Session來保存用戶信息,也不能使用Session["UserID"]這種方式確定用戶身份。

      解決這個問題的方法是什么呢?常規的方法是使用OAuth 2.0。
      對于用戶相關的OpenAPI,為了保護用戶數據的安全和隱私,第三方Web應用訪問用戶數據前都需要顯式的向用戶征求授權。
      相比于OAuth 1.0,OAuth 2.0的認證流程更加簡單。

      專用名詞介紹

      在了解OAuth 2.0之前,我們先了解幾個名詞:

      1. Resource:資源,和REST中的資源概念一致,有些資源是訪問受保護的
      2. Resource Server:存放資源的服務器
      3. Resource Owner:資源所有者,本文中又稱為用戶(user)
      4. User Agent:用戶代理,即瀏覽器
      5. Client: 訪問資源的客戶端,也就是應用程序
      6. Authorization Server:認證服務器,用于給Client提供訪問令牌的服務器
      7. Access Token:訪問資源的令牌,由Authorization Server器授予,Client訪問Resource時,需提供Access Token
      8. Bearer Token:Bearer Token是Access Token的一種,另一種是Mac Token。
        Bearer Token的使用格式為:Bearer XXXXXXXX

      Token的類型請參考:https://tools.ietf.org/html/draft-ietf-oauth-v2-15#section-7.1

      有時候認證服務器和資源服務器可以是一臺服務器,本文中的Web API示例正是這種運用場景。

      OAuth認證流程

      在知道這幾個詞以后,我們用這幾個名詞來編個故事。

      簡化版本

      這個故事的簡化版本是:用戶(Resource Owner)訪問資源(Resource)。

      image

      具體版本

      簡化版的故事只有一個結果,下面是這個故事的具體版本:

      1. 用戶通過瀏覽器打開客戶端后,客戶端要求用戶給予授權。
        客戶端可以直接將授權請求發給用戶(如圖所示),或者發送給一個中間媒介,比如認證服務器。
      2. 用戶同意給予客戶端授權,客戶端收到用戶的授權。
        授權模式(Grant Type)取決于客戶端使用的模式,以及認證服務器所支持的模式。
      3. 客戶端提供身份信息,然后向認證服務器發送請求,申請訪問令牌
      4. 認證服務器驗證客戶端提供的身份信息,如果驗證通過,則向客戶端發放令牌
      5. 客戶端使用訪問令牌,向資源服務器請求受保護的資源
      6. 資源服務器驗證訪問令牌,如果有效,則向客戶端開放資源

      image

      以上幾個步驟,(B)是較為關鍵的一個,即用戶怎么樣才能給客戶端授權。有了這個授權以后,客戶端就可以獲取令牌,進而通過臨牌獲取資源。這也是OAuth 2.0的運行流程,詳情請參考:https://tools.ietf.org/html/draft-ietf-oauth-v2-15#section-1.2

      客戶端的授權模式

      客戶端必須得到用戶的授權(authorization grant),才能獲得令牌(access token)。

      OAuth 2.0定義了四種授權方式:

      • 授權碼模式(authorization code)
      • 簡化模式(implicit)
      • 密碼模式(resource owner password credentials)
      • 客戶端模式(client credentials)

      本文的示例是基于密碼模式的,我就只簡單介紹這種模式,其他3我就不介紹了,大家有興趣可以看阮大的文章:

      http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.html

      密碼模式

      密碼模式(Resource Owner Password Credentials Grant)中,用戶向客戶端提供自己的用戶名和密碼??蛻舳耸褂眠@些信息,向服務端申請授權。

      在這種模式中,用戶必須把自己的密碼給客戶端,但是客戶端不得儲存密碼。這通常用在用戶對客戶端高度信任的情況下,比如客戶端是操作系統的一部分,或者由一個著名公司出品。

      image

      密碼嘛事的執行步驟如下:

      (A)用戶向客戶端提供用戶名和密碼。

      (B)客戶端將用戶名和密碼發給認證服務器,向后者請求令牌。

      (C)認證服務器確認無誤后,向客戶端提供訪問令牌。

      (B)步驟中,客戶端發出的HTTP請求,包含以下參數:

      • grant_type:表示授權類型,此處的值固定為"password",必選項。
      • username:表示用戶名,必選項。
      • password:表示用戶的密碼,必選項。
      • scope:表示權限范圍,可選項。

      注意:在后面的客戶端示例中,除了提供username和password,grant_type也是必須指定為"password",否則無法獲取服務端的授權。

      服務端環境準備

      如果您是前端開發人員,并且未接觸過ASP.NET Web API,可以跳過此段落。

      image

      Authentication選擇Individual User Accounts

      image

      創建這個Web API工程時,VS會自動引入Owin和AspNet.Identity相關的庫。

      image

      修改ValuesController,除了IEnumerable<string> Get()操作外,其他操作都刪除,并為該操作應用[Authorize]特性,這表示客戶端必須通過身份驗證后才能調用該操作。

      public class ValuesController : ApiController
      {
          // GET: api/Values
          [Authorize]
          public IEnumerable<string> Get()
          {
              return new string[] { "value1", "value2" };
          }
      }

      添加Model, Controller

      image

      image

      image

      初始化數據庫

      image

      執行以下3個命令

      image

      image

      執行以下SQL語句:

      CustomersController類有5個Action,除了2個GET請求外,其他3個請求分別是POST, PUT和DELETE。
      為這3個請求添加[Authorize]特性,這3個請求必須通過身份驗證才能訪問。

      public class CustomersController : ApiController
      {
          private ApplicationDbContext db = new ApplicationDbContext();
      
          // GET: api/Customers
          public IQueryable<Customer> GetCustomers()
          {
              return db.Customers;
          }
      
          // GET: api/Customers/5
          [ResponseType(typeof(Customer))]
          public async Task<IHttpActionResult> GetCustomer(int id)
          {
              Customer customer = await db.Customers.FindAsync(id);
              if (customer == null)
              {
                  return NotFound();
              }
      
              return Ok(customer);
          }
      
          // PUT: api/Customers/5
          [Authorize]
          [ResponseType(typeof(void))]
          public async Task<IHttpActionResult> PutCustomer(int id, Customer customer)
          {
            // ...
          }
      
          // POST: api/Customers
          [Authorize]
          [ResponseType(typeof(Customer))]
          public async Task<IHttpActionResult> PostCustomer(Customer customer)
          {
              // ...
          }
      
          // DELETE: api/Customers/5
          [ResponseType(typeof(Customer))]
          [Authorize]
          public async Task<IHttpActionResult> DeleteCustomer(int id)
          {
          	// ...
          }
      }
      

      讓Web API以CamelCase輸出JSON

      在Global.asax文件中添加以下幾行代碼:

      var formatters = GlobalConfiguration.Configuration.Formatters;
      var jsonFormatter = formatters.JsonFormatter;
      var settings = jsonFormatter.SerializerSettings;
      settings.Formatting = Formatting.Indented;
      settings.ContractResolver = new CamelCasePropertyNamesContractResolver();

      啟用CORS

      在Nuget Package Manager Console輸入以下命令:

      Install-Package Microsoft.AspNet.WebApi.Cors

      在WebApiConfig中啟用CORS:

      public static class WebApiConfig
      {
          public static void Register(HttpConfiguration config)
          {
              var cors = new EnableCorsAttribute("*", "*", "*");
              config.EnableCors(cors);
      
              // ...
      
          }
      }
      

      類說明

      在執行上述步驟時,VS已經幫我們生成好了一些類

      image

      IdentityModels.cs:包含ApplicationDbContext類和ApplicationUser類,無需再創建DbContext類

      public class ApplicationUser : IdentityUser
      {
      	// ...
      }
      
      public class ApplicationDbContext : IdentityDbContext<ApplicationUser>
      {
      	// ...
      }

      Startup.Auth.cs:用于配置OAuth的一些屬性。

      public partial class Startup
      {
          public static OAuthAuthorizationServerOptions OAuthOptions { get; private set; }
      
          public static string PublicClientId { get; private set; }
      
          // For more information on configuring authentication, please visit http://go.microsoft.com/fwlink/?LinkId=301864
          public void ConfigureAuth(IAppBuilder app)
          {
              // ..
      
              // Configure the application for OAuth based flow
              PublicClientId = "self";
              OAuthOptions = new OAuthAuthorizationServerOptions
              {
                  TokenEndpointPath = new PathString("/Token"),
                  Provider = new ApplicationOAuthProvider(PublicClientId),
                  AuthorizeEndpointPath = new PathString("/api/Account/ExternalLogin"),
                  AccessTokenExpireTimeSpan = TimeSpan.FromDays(14),
                  // In production mode set AllowInsecureHttp = false
                  AllowInsecureHttp = true
              };
      
              // Enable the application to use bearer tokens to authenticate users
              app.UseOAuthBearerTokens(OAuthOptions);
      
              // ..
          }
      }
      

      這些OAuth配置項,我們只用關注其中的兩項:

      • TokenEndpointPath:表示客戶端發送驗證請求的地址,例如:Web API的站點為www.example.com,驗證請求的地址則為www.example.com/token。
      • UseOAuthBearerTokens:使用Bearer類型的token_type(令牌類型)。

      ApplicationOAuthProvider.cs:默認的OAuthProvider實現,GrantResourceOwnerCredentials方法用于驗證用戶身份信息,并返回access_token(訪問令牌)。

      public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
      {
         // ...     
      }
      

      通俗地講,客戶端輸入用戶名、密碼,點擊登錄后,會發起請求到www.example.com/token。
      token這個請求在服務端執行的驗證方法是什么呢?正是GrantResourceOwnerCredentials方法。

      客戶端發起驗證請求時,必然是跨域的,token這個請求不屬于任何ApiController的Action,而在WebApiConfig.cs中啟用全局的CORS,只對ApiController有效,對token請求是不起作用的。
      所以還需要在GrantResourceOwnerCredentials方法中添加一行代碼:

      public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
      {
          context.Response.Headers.Add("Access-Control-Allow-Origin", new []{"*"});
          // ...
      }
      

      IdentityConfig.cs:配置用戶名和密碼的復雜度,主要用于用戶注冊時。例如:不允許用戶名為純字母和數字的組合,密碼長度至少為6位…。

      public static ApplicationUserManager Create(IdentityFactoryOptions<ApplicationUserManager> options, IOwinContext context)
      {
          var manager = new ApplicationUserManager(new UserStore<ApplicationUser>(context.Get<ApplicationDbContext>()));
          // Configure validation logic for usernames
          manager.UserValidator = new UserValidator<ApplicationUser>(manager)
          {
              AllowOnlyAlphanumericUserNames = false,
              RequireUniqueEmail = true
          };
          // Configure validation logic for passwords
          manager.PasswordValidator = new PasswordValidator
          {
              RequiredLength = 6,
              RequireNonLetterOrDigit = true,
              RequireDigit = true,
              RequireLowercase = true,
              RequireUppercase = true,
          };
         	// ...
          return manager;
      }

      使用Postman測試GET和POST請求

      測試GET請求

      image

      GET請求測試成功,可以獲取到JSON數據。

      測試POST請求

      image

      POST請求測試不通過,提示:驗證不通過,請求被拒絕。

      基于$.ajax實現注冊、登錄、注銷和API調用

      服務端的環境已經準備好了,現在我們就逐個實現用戶注冊、登錄,以及API調用功能吧。

      注冊

      頁面的HTML代碼如下:

      <div id="app">
      	<div class="container">
      		<span id="message">{{ msg }}</span>
      	</div>
      	<div class="container">
      			<div class="form-group">
      				<label>電子郵箱</label>
      				<input type="text" v-model="registerModel.email" />
      			</div>
      			<div class="form-group">
      				<label>密碼</label>
      				<input type="text" v-model="registerModel.password" />
      			</div>
      
      			<div class="form-group">
      				<label>確認密碼</label>
      				<input type="text" v-model="registerModel.confirmPassword" />
      			</div>
      
      			<div class="form-group">
      				<label></label>
      				<button @click="register">注冊</button>
      			</div>
      	</div>
      </div>

      創建Vue實例,然后基于$.ajax發送用戶注冊請求:

      var demo = new Vue({
      	el: '#app',
      	data: {
      		registerUrl: 'http://localhost:10648/api/Account/Register',
      		registerModel: {
      			email: '',
      			password: '',
      			confirmPassword: ''
      		},
      		msg: ''
      	},
      	methods: {
      		register: function() {
      			var vm = this
      			vm.msg = ''
      			
      			$.ajax({
      				url: vm.registerUrl,
      				type: 'POST',
      				dataType: 'json',
      				data: vm.registerModel,
      				success: function() {
      					vm.msg = '注冊成功!'
      				},
      				error: vm.requestError
      			})
      		},
      		requestError: function(xhr, errorType, error) {
      			this.msg = xhr.responseText
      		}
      	}
      })
      

      32

      View Demo

      登錄和注銷

      登錄的HTML代碼:

      <div id="app">
      	<div class="container text-center">
      		<span id="message">{{ msg }}</span>
      	</div>
      	<div class="container">
      		<div class="account-info">
      			<span v-if="userName">{{ userName }} | <a href="#" @click="logout">注銷</a></span>
      		</div>
      	</div>
      	<div class="container">
      			<div class="form-group">
      				<label>電子郵箱</label>
      				<input type="text" v-model="loginModel.username" />
      			</div>
      			<div class="form-group">
      				<label>密碼</label>
      				<input type="text" v-model="loginModel.password" />
      			</div>
      			<div class="form-group">
      				<label></label>
      				<button @click="login">登錄</button>
      			</div>
      	</div>
      </div>
      

      創建Vue實例,然后基于$.ajax發送用戶登錄請求:

      var demo = new Vue({
      	el: '#app',
      	data: {
      		loginUrl: 'http://localhost:10648/token',
      		logoutUrl: 'http://localhost:10648/api/Account/Logout',
      		loginModel: {
      			username: '',
      			password: '',
      			grant_type: 'password'
      		},
      		msg: '',
      		userName: ''
      	},
      
      	ready: function() {
      		this.userName = sessionStorage.getItem('userName')
      	},
      	methods: {
      		login: function() {
      			var vm = this
      				vm.msg = ''
      				vm.result = ''
      			
      			$.ajax({
      				url: vm.loginUrl,
      				type: 'POST',
      				dataType: 'json',
      				data: vm.loginModel,
      				success: function(data) {
      					vm.msg = '登錄成功!'
      					vm.userName = data.userName
      					sessionStorage.setItem('accessToken', data.access_token)
      					sessionStorage.setItem('userName', vm.userName)
      				},
      				error: vm.requestError
      			})
      		},
      		logout: function() {
      			var vm = this
      				vm.msg = ''
      
      			$.ajax({
      				url: vm.logoutUrl,
      				type: 'POST',
      				dataType: 'json',
      				success: function(data) {
      					
      					vm.msg = '注銷成功!'
      					vm.userName = ''
      					vm.loginModel.userName = ''
      					vm.loginModel.password = ''
      					
      					sessionStorage.removeItem('userName')
      					sessionStorage.removeItem('accessToken')
      				},
      				error: vm.requestError
      			})
      		},
      		requestError: function(xhr, errorType, error) {
      			this.msg = xhr.responseText
      		}
      	}
      })
      

      33

      View Demo

      在試驗這個示例時,把Fiddler也打開,我們一共進行了3次操作:

      1. 第1次操作:輸入了錯誤的密碼,服務端響應400的狀態碼,并提示了錯誤信息。
      2. 第2次操作:輸入了正確的用戶名和密碼,服務端響應200的狀態碼
      3. 第3次操作:點擊右上角的注銷鏈接

      image

      注意第2次操作,在Fiddler中查看服務端返回的內容:

      image

      服務端返回了access_token, expires_in, token_type,userName等信息,在客戶端可以用sessionStoragelocalStorage保存access_token。

      調用API

      取到了access_token后,我們就可以基于access_token去訪問服務端受保護的資源了。
      這里我們要訪問的資源是/api/Values,它來源于ValuesController的Get操作。

      基于注冊畫面,添加一段HTML代碼:

      <div class="container text-center">
      	<div>
      		<button @click="callApi">調用API</button>
      	</div>
      	<div class="result">
      		API調用結果:{{ result | json }}
      	</div>
      </div>

      在Vue實例中添加一個callApi方法:

      callApi: function() {
      	var vm = this
      		vm.msg = ''
      		vm.result = ''
      	
      		headers = {}
      		headers.Authorization = 'Bearer ' + sessionStorage.getItem('accessToken');
      
      	$.ajax({
      		type: 'get',
      		dataTye: 'json',
      		url: vm.apiUrl,
      		headers: headers,
      		success: function(data) {
      			vm.result = data
      		},
      		error: vm.requestError
      	})
      }
      

      在調用callApi方法時,設置了請求頭的Authorization屬性,其格式為:"Bearer access_token"。
      由于服務端指定使用了Bearer類型的access token,所以客戶端必須使用這種格式將access token傳給資源服務器。

      34

      View Demo

      在試驗這個示例時,我們一共進行了5次操作:

      1. 第1次操作:沒有輸入用戶名和密碼,直接點擊[調用API]按鈕,服務端返回401的狀態碼,表示該請求未授權。
      2. 第2次操作:輸入用戶名和密碼,然后店點擊登錄按鈕,登錄成功。
      3. 第3次操作:點擊[調用API]按鈕,服務端返回200的狀態碼,請求成功。
      4. 第4次操作:點擊[注銷]鏈接,注銷成功。
      5. 第5次操作:再次點擊[調用API]按鈕,服務端返回401的狀態碼,表示該請求未授權。

      image

      有人可能會注意到,為什么每次點擊[調用API]按鈕,都發起了兩次請求?

      這是因為當瀏覽器發送跨域請求時,瀏覽器都會先發送一個OPTIONS預請求(preflight request)給目標站點,用于確認目標站點是否接受跨域請求,如果目標站點不支持跨域請求,瀏覽器會提示錯誤:
      No 'Access-Control-Allow-Origin' header is present on the requested resource
      .

      如果是POST請求,且數據類型(Content-Type)是 application/x-www-form-urlencoded,multipart/form-data 或 text/plain中的一種,則瀏覽器不會發送預請求,上圖的/token請求就是滿足該條件的。

      zepto會自動將非GET請求的Content-Type設置為application/x-www-form-urlencoded

      if (settings.contentType || (settings.contentType !== false && settings.data && settings.type.toUpperCase() != 'GET'))
        setHeader('Content-Type', settings.contentType || 'application/x-www-form-urlencoded')

      image

      我們還是通過Fidder看一下第1次/api/Values請求和響應的Headers信息

      請求的Headers信息,它是一次OPTIONS請求。

      image

      響應的Headers信息,Access-Control-Allow-Origin: *表示允許所有外部站點對目標站點發送跨域請求。

      image

      更多CORS的知識,請參考MDN上的說明:
      https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Access_control_CORS

      基于vue-resource實現注冊、登錄和API調用

      基于vue-resource實現這3項功能時,沿用上面的HTML代碼。

      注冊

      更為簡潔的register方法:

      register: function() {
      	this.$http.post(this.registerUrl, this.registerModel)
      		.then((response) => {
      			this.msg = '注冊成功!'
      		}).catch((response) => {
      			this.msg = response.json()
      		})
      }
      

      View Demo

      注意:當使用vue-resource發送注冊的POST請求時,Fiddler捕獲到了2次請求,第1次是由瀏覽器發送的OPTIONS預請求,第2次才是實際的POST請求。這和使用$.ajax時是不一樣的,因為$.ajax會將非GET請求的Content-Type設置為application/x-www-form-urlencoded,而vue-resource發送POST請求的Content-Type為application/json;charset=UTF-8。

      image

      image

      啟用emulateJSON選項,可以讓瀏覽器不發送OPTIONS預請求,有兩種啟用方式。

      1.全局啟用

      Vue.http.options.emulateJSON = true
      

      2.局部啟用

      this.$http.post(this.registerUrl, this.registerModel ,{ emulateJSON : true})
      	.then( (response) => {
      		this.msg = '注冊成功!'
      	})
      

      啟用了emulateJSON選項后,使得POST請求的Content-Type變為application/x-www-form-urlencoded

      image

      登錄和注銷

      登錄和注銷的方法:

      login: function() {
      	
      	this.$http.post(this.loginUrl, this.loginModel)
      		.then((response) => {
      			var body = response.json()
      			this.msg = '登錄成功!'
      			this.userName = body.userName
      			
      			sessionStorage.setItem('accessToken', body.access_token)
      			sessionStorage.setItem('userName', body.userName)
      			
      		}).catch(this.requestError)
      },
      logout: function() {
      	
      	this.$http.post(this.logoutUrl)
      		.then((response) => {
      			this.msg = '注銷成功!'
      			this.userName = ''
      			this.loginModel.username = ''
      			this.loginModel.password = ''
      			
      			sessionStorage.removeItem('userName')
      			sessionStorage.removeItem('accessToken')
      			
      		}).catch(this.requestError)
      },
      requestError: function(response) {
      	this.msg = response.json()
      }

      View Demo

      API調用

      調用API的方法也更為簡潔:

      callApi: function() {
      
      	var headers = {}
      	headers.Authorization = 'Bearer ' + sessionStorage.getItem('accessToken')
      
      	this.$http.get(this.apiUrl, {
      			headers: headers
      		})
      		.then((response) => {
      			this.result = response.json()
      		}).catch(this.requestError)
      }
      

      同樣的,在發送請求前,需要將access token添加到請求頭。

      View Demo

      綜合示例

      本文在準備服務端環境的時候,提供了一個CustomersController,除了GET操作,其他操作的訪問都是受保護的,需要用戶登錄以后才能操作。

      現在我們來實現這個示例, 該示例結合了上一篇的CURD示例,以及本文的注冊、登錄、注銷功能。

      具體代碼我就不再貼出來了,大家結合源代碼試一試吧。

      35

      View Demo

      posted @ 2016-07-13 10:29  keepfool  閱讀(28244)  評論(49)    收藏  舉報
      主站蜘蛛池模板: 国产精品一区二区性色av| 国产亚洲视频免费播放| 久久国产成人精品av| 国产成人精品久久一区二区| 一个色综合亚洲热色综合| 色偷偷成人综合亚洲精品| 丝袜老师办公室里做好紧好爽| 日本阿v片在线播放免费| 成人精品区| 伊人激情av一区二区三区| 亚洲精品成人A在线观看| 四虎精品视频永久免费| 久久久久无码中| 麻豆果冻传媒2021精品传媒一区| 看全色黄大色黄大片 视频| 国精品91人妻无码一区二区三区 | 不卡一区二区国产在线| 99久久免费精品色老| 亚洲大成色www永久网站动图| 黑人大战欲求不满人妻| 动漫AV纯肉无码AV电影网| 国产一级黄色片在线播放| 国产人妇三级视频在线观看| 国产又黄又爽又不遮挡视频| 国产精品偷乱一区二区三区 | 日本牲交大片免费观看| 五月综合激情婷婷六月| 成人啪精品视频网站午夜| 亚洲黄色性视频| 亚洲精品乱码久久久久久按摩高清| 偷拍视频一区二区三区四区| 欧美日本在线一区二区三区| 日韩精品中文字一区二区| 免费a级毛片无码av| 曲阜市| 亚洲男人第一无码av网站| 五月天免费中文字幕av| 精品中文字幕人妻一二| 精品亚洲综合一区二区三区| 在线精品视频一区二区三四 | √天堂资源网最新版在线|