asp.net core集成JWT的步驟記錄
【什么是JWT】
JSON Web Token(JWT)是目前最流行的跨域身份驗(yàn)證解決方案。
JWT的官網(wǎng)地址:https://jwt.io/
通俗地來講,JWT是能代表用戶身份的令牌,可以使用JWT令牌在api接口中校驗(yàn)用戶的身份以確認(rèn)用戶是否有訪問api的權(quán)限。
JWT中包含了身份認(rèn)證必須的參數(shù)以及用戶自定義的參數(shù),JWT可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公鑰/私鑰對(duì)進(jìn)行簽名。
【什么時(shí)候應(yīng)該使用JSON Web令牌?】
授權(quán):這是使用JWT的最常見方案。一旦用戶登錄,每個(gè)后續(xù)請(qǐng)求將包括JWT,允許用戶訪問該令牌允許的路由,服務(wù)和資源。Single Sign On是一種現(xiàn)在廣泛使用JWT的功能,因?yàn)樗拈_銷很小,并且能夠在不同的域中輕松使用。
信息交換:JSON Web令牌是在各方之間安全傳輸信息的好方法。因?yàn)镴WT可以簽名 - 例如,使用公鑰/私鑰對(duì) - 您可以確定發(fā)件人是他們所說的人。此外,由于使用標(biāo)頭和有效負(fù)載計(jì)算簽名,您還可以驗(yàn)證內(nèi)容是否未被篡改。
【JWT有什么優(yōu)勢?】
- 用戶向服務(wù)器發(fā)送用戶名和密碼。
- 服務(wù)器驗(yàn)證通過后,在當(dāng)前對(duì)話(session)里面保存相關(guān)數(shù)據(jù),比如用戶角色、登錄時(shí)間等等。
- 服務(wù)器向用戶返回一個(gè) session_id,寫入用戶的 Cookie。
- 用戶隨后的每一次請(qǐng)求,都會(huì)通過 Cookie,將 session_id 傳回服務(wù)器。
- 服務(wù)器收到 session_id,找到前期保存的數(shù)據(jù),由此得知用戶的身份。
這種模式的問題在于,擴(kuò)展性(scaling)不好。單機(jī)當(dāng)然沒有問題,如果是服務(wù)器集群,或者是跨域的服務(wù)導(dǎo)向架構(gòu),就要求 session 數(shù)據(jù)共享,每臺(tái)服務(wù)器都能夠讀取 session。如果session存儲(chǔ)的節(jié)點(diǎn)掛了,那么整個(gè)服務(wù)都會(huì)癱瘓,體驗(yàn)相當(dāng)不好,風(fēng)險(xiǎn)也很高。
相比之下,JWT的實(shí)現(xiàn)方式是將用戶信息存儲(chǔ)在客戶端,服務(wù)端不進(jìn)行保存。每次請(qǐng)求都把令牌帶上以校驗(yàn)用戶登錄狀態(tài),這樣服務(wù)就變成了無狀態(tài)的,服務(wù)器集群也很好擴(kuò)展。
【JWT令牌結(jié)構(gòu)】
在緊湊的形式中,JSON Web Tokens由dot(.)分隔的三個(gè)部分組成,它們是:
- Header 頭
- Payload 有效載荷
- Signature 簽名
因此,JWT通常如下所示:
xxxxx.yyyyy.zzzzz
1.Header 頭
標(biāo)頭通常由兩部分組成:令牌的類型,即JWT,以及正在使用的簽名算法,例如HMAC SHA256或RSA。
例如:
{ "alg": "HS256", "typ": "JWT" }
然后,這個(gè)JSON被編碼為Base64Url,形成JWT的第一部分。
2.Payload有效載荷
Payload 部分也是一個(gè) JSON 對(duì)象,用來存放實(shí)際需要傳遞的數(shù)據(jù)。JWT 規(guī)定了7個(gè)官方字段,供選用。
- iss (issuer):簽發(fā)人
- exp (expiration time):過期時(shí)間
- sub (subject):主題
- aud (audience):受眾
- nbf (Not Before):生效時(shí)間
- iat (Issued At):簽發(fā)時(shí)間
- jti (JWT ID):編號(hào)
除了官方字段,你還可以在這個(gè)部分定義私有字段,下面就是一個(gè)例子。例如:
{ "sub": "1234567890", "name": "John Doe", "admin": true }
注意,JWT 默認(rèn)是不加密的,任何人都可以讀到,所以不要把秘密信息放在這個(gè)部分。這個(gè) JSON 對(duì)象也要使用 Base64URL 算法轉(zhuǎn)成字符串。
3.Signature 簽名
Signature 部分是對(duì)前兩部分的簽名,防止數(shù)據(jù)篡改。
首先,需要指定一個(gè)密鑰(secret)。這個(gè)密鑰只有服務(wù)器才知道,不能泄露給用戶。然后,使用 Header 里面指定的簽名算法(默認(rèn)是 HMAC SHA256),按照下面的公式產(chǎn)生簽名。
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
簽名用于驗(yàn)證消息在此過程中未被更改,并且,在使用私鑰簽名的令牌的情況下,它還可以驗(yàn)證JWT的發(fā)件人是否是它所聲稱的人?! ?/p>
把他們?nèi)齻€(gè)全部放在一起
輸出是三個(gè)由點(diǎn)分隔的Base64-URL字符串,可以在HTML和HTTP環(huán)境中輕松傳遞,而與基于XML的標(biāo)準(zhǔn)(如SAML)相比更加緊湊。
下面顯示了一個(gè)JWT,它具有先前的頭和有效負(fù)載編碼,并使用機(jī)密簽名。
如果您想使用JWT并將這些概念付諸實(shí)踐,您可以使用jwt.io Debugger來解碼,驗(yàn)證和生成JWT。
【JSON Web令牌如何工作?】
在身份驗(yàn)證中,當(dāng)用戶使用其憑據(jù)成功登錄時(shí),將返回JSON Web令牌。由于令牌是憑證,因此必須非常小心以防止出現(xiàn)安全問題。一般情況下,您不應(yīng)該將令牌保留的時(shí)間超過要求。
每當(dāng)用戶想要訪問受保護(hù)的路由或資源時(shí),用戶代理應(yīng)該使用承載模式發(fā)送JWT,通常在Authorization標(biāo)頭中。標(biāo)題的內(nèi)容應(yīng)如下所示:
Authorization: Bearer <token>
在某些情況下,這可以是無狀態(tài)授權(quán)機(jī)制。服務(wù)器的受保護(hù)路由將檢查Authorization標(biāo)頭中的有效JWT,如果存在,則允許用戶訪問受保護(hù)資源。如果JWT包含必要的數(shù)據(jù),則可以減少查詢數(shù)據(jù)庫以進(jìn)行某些操作的需要,盡管可能并非總是如此。
如果在標(biāo)Authorization頭中發(fā)送令牌,則跨域資源共享(CORS)將不會(huì)成為問題,因?yàn)樗皇褂胏ookie。
下圖顯示了如何獲取JWT并用于訪問API或資源:
應(yīng)用程序向授權(quán)服務(wù)器請(qǐng)求授權(quán)校驗(yàn)用戶身份,校驗(yàn)成功,返回token應(yīng)用程序使用訪問令牌訪問受保護(hù)的資源【ASP.Net Core 集成JWT】
前面我們介紹了JWT的原理,下面我們?cè)赼sp.net core實(shí)際項(xiàng)目中集成JWT。
首先我們新建一個(gè)Demo asp.net core 空web項(xiàng)目
添加數(shù)據(jù)訪問模擬api,ValuesController
其中api/value1是可以直接訪問的,api/value2添加了權(quán)限校驗(yàn)特性標(biāo)簽 [Authorize]
using System; using System.Collections.Generic; using System.Linq; using System.Threading.Tasks; using Microsoft.AspNetCore.Authorization; using Microsoft.AspNetCore.Mvc; namespace Demo.Jwt.Controllers { [ApiController] public class ValuesController : ControllerBase { [HttpGet] [Route("api/value1")] public ActionResult<IEnumerable<string>> Get() { return new string[] { "value1", "value1" }; } [HttpGet] [Route("api/value2")] [Authorize] public ActionResult<IEnumerable<string>> Get2() { return new string[] { "value2", "value2" }; } } }
添加模擬登陸,生成Token的api,AuthController
這里模擬一下登陸校驗(yàn),只驗(yàn)證了用戶密碼不為空即通過校驗(yàn),真實(shí)環(huán)境完善校驗(yàn)用戶和密碼的邏輯。
using System; using System.Collections.Generic; using System.IdentityModel.Tokens.Jwt; using System.Linq; using System.Security.Claims; using System.Text; using System.Threading.Tasks; using Microsoft.AspNetCore.Authorization; using Microsoft.AspNetCore.Http; using Microsoft.AspNetCore.Mvc; using Microsoft.IdentityModel.Tokens; namespace Demo.Jwt.Controllers { [Route("api/[controller]")] [ApiController] public class AuthController : ControllerBase { [AllowAnonymous] [HttpGet] public IActionResult Get(string userName, string pwd) { if (!string.IsNullOrEmpty(userName) && !string.IsNullOrEmpty(pwd)) { var claims = new[] { new Claim(JwtRegisteredClaimNames.Nbf,$"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}") , new Claim (JwtRegisteredClaimNames.Exp,$"{new DateTimeOffset(DateTime.Now.AddMinutes(30)).ToUnixTimeSeconds()}"), new Claim(ClaimTypes.Name, userName) }; var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Const.SecurityKey)); var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256); var token = new JwtSecurityToken( issuer: Const.Domain, audience: Const.Domain, claims: claims, expires: DateTime.Now.AddMinutes(30), signingCredentials: creds); return Ok(new { token = new JwtSecurityTokenHandler().WriteToken(token) }); } else { return BadRequest(new { message = "username or password is incorrect." }); } } } }
Startup添加JWT驗(yàn)證的相關(guān)配置
using Microsoft.AspNetCore.Authentication.JwtBearer; using Microsoft.AspNetCore.Builder; using Microsoft.AspNetCore.Hosting; using Microsoft.AspNetCore.Mvc; using Microsoft.Extensions.Configuration; using Microsoft.Extensions.DependencyInjection; using Microsoft.IdentityModel.Tokens; using System; using System.Text; namespace Demo.Jwt { public class Startup { public Startup(IConfiguration configuration) { Configuration = configuration; } public IConfiguration Configuration { get; } // This method gets called by the runtime. Use this method to add services to the container. public void ConfigureServices(IServiceCollection services) { //添加jwt驗(yàn)證: services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true,//是否驗(yàn)證Issuer ValidateAudience = true,//是否驗(yàn)證Audience ValidateLifetime = true,//是否驗(yàn)證失效時(shí)間 ClockSkew = TimeSpan.FromSeconds(30), ValidateIssuerSigningKey = true,//是否驗(yàn)證SecurityKey ValidAudience = Const.Domain,//Audience ValidIssuer = Const.Domain,//Issuer,這兩項(xiàng)和前面簽發(fā)jwt的設(shè)置一致 IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Const.SecurityKey))//拿到SecurityKey }; }); services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2); } // This method gets called by the runtime. Use this method to configure the HTTP request pipeline. public void Configure(IApplicationBuilder app, IHostingEnvironment env) { ///添加jwt驗(yàn)證 app.UseAuthentication(); if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } app.UseMvc(routes => { routes.MapRoute( name: "default", template: "{controller=Home}/{action=Index}/{id?}"); }); } } }
最后把代碼里面用到的一些相關(guān)常量也粘貼過來,Const.cs
namespace Demo.Jwt { public class Const { /// <summary> /// 這里為了演示,寫死一個(gè)密鑰。實(shí)際生產(chǎn)環(huán)境可以從配置文件讀取,這個(gè)是用網(wǎng)上工具隨便生成的一個(gè)密鑰 /// </summary> public const string SecurityKey = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDI2a2EJ7m872v0afyoSDJT2o1+SitIeJSWtLJU8/Wz2m7gStexajkeD+Lka6DSTy8gt9UwfgVQo6uKjVLG5Ex7PiGOODVqAEghBuS7JzIYU5RvI543nNDAPfnJsas96mSA7L/mD7RTE2drj6hf3oZjJpMPZUQI/B1Qjb5H3K3PNwIDAQAB"; public const string Domain = "http://localhost:5000"; } }
到這里,已經(jīng)是我們項(xiàng)目的所有代碼了。
如果需要完整的項(xiàng)目代碼,Github地址:https://github.com/sevenTiny/Demo.Jwt
【JWT測試】
我們找一個(gè)趁手的工具,比如fiddler,然后把我們的web站點(diǎn)運(yùn)行起來
首先調(diào)用無權(quán)限的接口:http://localhost:5000/api/value1
正確地返回了數(shù)據(jù),那么接下來我們測試JWT的流程
1. 無權(quán)限
首先我們什么都不加調(diào)用接口:http://localhost:5000/api/value2
返回了狀態(tài)碼401,也就是未經(jīng)授權(quán):訪問由于憑據(jù)無效被拒絕。 說明JWT校驗(yàn)生效了,我們的接口收到了保護(hù)。
2.獲取Token
調(diào)用模擬登陸授權(quán)接口:http://localhost:5000/api/Auth?userName=zhangsan&pwd=123
這里的用戶密碼是隨便寫的,因?yàn)槲覀兡M登陸只是校驗(yàn)了下非空,因此寫什么都能通過
成功得到了響應(yīng)
然后我們得到了一個(gè)xxx.yyy.zzz 格式的 token 值。我們把token復(fù)制出來
3.在剛才401的接口請(qǐng)求HEADER中添加JWT的參數(shù),把我們的token加上去
再次調(diào)用我們的模擬數(shù)據(jù)接口,但是這次我們加了一個(gè)HEADER:http://localhost:5000/api/value2
把內(nèi)容粘出來
User-Agent: Fiddler Host: localhost:5000 Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJuYmYiOiIxNTYwMzQ1MDIxIiwiZXhwIjoxNTYwMzQ2ODIxLCJodHRwOi8vc2NoZW1hcy54bWxzb2FwLm9yZy93cy8yMDA1LzA1L2lkZW50aXR5L2NsYWltcy9uYW1lIjoiemhhbmdzYW4iLCJpc3MiOiJodHRwOi8vbG9jYWxob3N0OjUwMDAiLCJhdWQiOiJodHRwOi8vbG9jYWxob3N0OjUwMDAifQ.x7Slk4ho1hZc8sR8_McVTB6VEYLz_v-5eaHvXtIDS-o
這里需要注意Bearer 后面是有一個(gè)空格的,然后就是我們上一步獲取到的token
嗯,沒有401了,成功返回了數(shù)據(jù)
4.JWT的Token過期
我們且倒一杯開水,坐等30分鐘(我們代碼中設(shè)置的過期時(shí)間),然后再次調(diào)用數(shù)據(jù)接口:http://localhost:5000/api/value2
又變成了401,我們看下詳細(xì)的返回?cái)?shù)據(jù)
這里有標(biāo)注,錯(cuò)誤描述 token過期,說明我們?cè)O(shè)置的token過期時(shí)間生效了
【結(jié)束】
到這里,我們JWT的簡介以及asp.net core 集成JWT已經(jīng)完美完成,當(dāng)然了這只是一個(gè)demo,在實(shí)際的應(yīng)用中需要補(bǔ)充和完善的地方還有很多。
如果想要完整項(xiàng)目源碼的,可以參考地址:https://github.com/sevenTiny/Demo.Jwt
如果有幸能幫助到你,高抬貴手點(diǎn)個(gè)star吧~
總結(jié)
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,謝謝大家對(duì)腳本之家的支持。
- .NET?Core支持Cookie和JWT混合認(rèn)證、授權(quán)的方法
- .net?core?api接口JWT方式認(rèn)證Token
- ASP.NET?Core應(yīng)用JWT進(jìn)行用戶認(rèn)證及Token的刷新方案
- asp.net core3.1cookie和jwt混合認(rèn)證授權(quán)實(shí)現(xiàn)多種身份驗(yàn)證方案
- AntDesign Pro + .NET Core 實(shí)現(xiàn)基于JWT的登錄認(rèn)證功能
- .Net Core官方JWT授權(quán)驗(yàn)證的全過程
- 詳解ASP.NET Core Web Api之JWT刷新Token
- ASP.NET Core使用JWT認(rèn)證授權(quán)的方法
- ASP.NET Core學(xué)習(xí)之使用JWT認(rèn)證授權(quán)詳解
- 淺談ASP.NET Core 中jwt授權(quán)認(rèn)證的流程原理
- ASP.Net Core3.0中使用JWT認(rèn)證的實(shí)現(xiàn)
- .NET core 3.0如何使用Jwt保護(hù)api詳解
- .net core webapi jwt 更為清爽的認(rèn)證詳解
- Asp.Net Core基于JWT認(rèn)證的數(shù)據(jù)接口網(wǎng)關(guān)實(shí)例代碼
- .Net Core實(shí)現(xiàn)JWT授權(quán)認(rèn)證
相關(guān)文章
asp.net開發(fā)微信派發(fā)現(xiàn)金紅包/H5網(wǎng)頁搶紅包功能(思路詳解)
這篇文章主要介紹了asp.net開發(fā)微信派發(fā)現(xiàn)金紅包/H5網(wǎng)頁搶紅包功能,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2021-03-03ASP.NET MVC HttpPostedFileBase文件上傳的實(shí)例代碼
這篇文章主要介紹了ASP.NET MVC HttpPostedFileBase文件上傳,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-07-07為ASP.NET MVC及WebApi添加路由優(yōu)先級(jí)
這是一個(gè)對(duì)Asp.Net Mvc的一個(gè)很小的功能拓展,小項(xiàng)目可能不太需要這個(gè)功能,但有時(shí)候項(xiàng)目大了注冊(cè)的路由不生效時(shí)你應(yīng)該要想到有可能是因?yàn)槁酚身樞虻脑?,這時(shí)這個(gè)路由優(yōu)先級(jí)的功能有可能就會(huì)給你帶來便利。2015-10-10.NET?8新預(yù)覽版使用?Blazor?組件進(jìn)行服務(wù)器端呈現(xiàn)(項(xiàng)目體驗(yàn))
這篇文章主要介紹了.NET?8新預(yù)覽版使用?Blazor?組件進(jìn)行服務(wù)器端呈現(xiàn)(項(xiàng)目體驗(yàn)),這是 Blazor 統(tǒng)一工作的開始,旨在使 Blazor 組件能夠滿足客戶端和服務(wù)器端的所有 Web UI 需求,需要的朋友可以參考下2023-04-04