.NET core 3.0如何使用Jwt保護(hù)api詳解
摘要:
本文演示如何向有效用戶提供jwt,以及如何在webapi中使用該token通過JwtBearerMiddleware中間件對(duì)用戶進(jìn)行身份認(rèn)證。
認(rèn)證和授權(quán)區(qū)別?
首先我們要弄清楚認(rèn)證(Authentication)和授權(quán)(Authorization)的區(qū)別,以免混淆了。認(rèn)證是確認(rèn)的過程中你是誰(shuí),而授權(quán)圍繞是你被允許做什么,即權(quán)限。顯然,在確認(rèn)允許用戶做什么之前,你需要知道他們是誰(shuí),因此,在需要授權(quán)時(shí),還必須以某種方式對(duì)用戶進(jìn)行身份驗(yàn)證。
什么是JWT?
根據(jù)維基百科的定義,JSON WEB Token(JWT),是一種基于JSON的、用于在網(wǎng)絡(luò)上聲明某種主張的令牌(token)。JWT通常由三部分組成:頭信息(header),消息體(payload)和簽名(signature)。
頭信息指定了該JWT使用的簽名算法:
header = '{"alg":"HS256","typ":"JWT"}'
HS256表示使用了HMAC-SHA256來生成簽名。
消息體包含了JWT的意圖:
payload = '{"loggedInAs":"admin","iat":1422779638}'//iat表示令牌生成的時(shí)間
未簽名的令牌由base64url編碼的頭信息和消息體拼接而成(使用"."分隔),簽名則通過私有的key計(jì)算而成:
key = 'secretkey' unsignedToken = encodeBase64(header) + '.' + encodeBase64(payload) signature = HMAC-SHA256(key, unsignedToken)
最后在未簽名的令牌尾部拼接上base64url編碼的簽名(同樣使用"."分隔)就是JWT了:
token = encodeBase64(header) + '.' + encodeBase64(payload) + '.' + encodeBase64(signature) # token看起來像這樣: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dnZWRJbkFzIjoiYWRtaW4iLCJpYXQiOjE0MjI3Nzk2Mzh9.gzSraSYS8EXBxLN_oWnFSRgCzcmJmMjLiuyu5CSpyHI
JWT常常被用作保護(hù)服務(wù)端的資源(resource),客戶端通常將JWT通過HTTP的Authorization header發(fā)送給服務(wù)端,服務(wù)端使用自己保存的key計(jì)算、驗(yàn)證簽名以判斷該JWT是否可信:
Authorization: Bearer eyJhbGci*...<snip>...*yu5CSpyHI
準(zhǔn)備工作
使用vs2019創(chuàng)建webapi項(xiàng)目,并且安裝nuget包
Microsoft.AspNetCore.Authentication.JwtBearer
Startup類
ConfigureServices 添加認(rèn)證服務(wù)
services.AddAuthentication(options => { options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme; options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme; options.DefaultScheme = JwtBearerDefaults.AuthenticationScheme; }).AddJwtBearer(options => { options.SaveToken = true; options.RequireHttpsMetadata = false; options.TokenValidationParameters = new TokenValidationParameters() { ValidateIssuer = true, ValidateAudience = true, ValidAudience = "https://www.cnblogs.com/chengtian", ValidIssuer = "https://www.cnblogs.com/chengtian", IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("SecureKeySecureKeySecureKeySecureKeySecureKeySecureKey")) }; });
Configure 配置認(rèn)證中間件
app.UseAuthentication();//認(rèn)證中間件、
創(chuàng)建一個(gè)token
添加一個(gè)登錄model命名為L(zhǎng)oginInput
public class LoginInput { public string Username { get; set; } public string Password { get; set; } }
添加一個(gè)認(rèn)證控制器命名為AuthenticateController
[Route("api/[controller]")] public class AuthenticateController : Controller { [HttpPost] [Route("login")] public IActionResult Login([FromBody]LoginInput input) { //從數(shù)據(jù)庫(kù)驗(yàn)證用戶名,密碼 //驗(yàn)證通過 否則 返回Unauthorized //創(chuàng)建claim var authClaims = new[] { new Claim(JwtRegisteredClaimNames.Sub,input.Username), new Claim(JwtRegisteredClaimNames.Jti,Guid.NewGuid().ToString()) }; IdentityModelEventSource.ShowPII = true; //簽名秘鑰 可以放到j(luò)son文件中 var authSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("SecureKeySecureKeySecureKeySecureKeySecureKeySecureKey")); var token = new JwtSecurityToken( issuer: "https://www.cnblogs.com/chengtian", audience: "https://www.cnblogs.com/chengtian", expires: DateTime.Now.AddHours(2), claims: authClaims, signingCredentials: new SigningCredentials(authSigningKey, SecurityAlgorithms.HmacSha256) ); //返回token和過期時(shí)間 return Ok(new { token = new JwtSecurityTokenHandler().WriteToken(token), expiration = token.ValidTo }); } }
添加api資源
利用默認(rèn)的控制器WeatherForecastController
- 添加個(gè)Authorize標(biāo)簽
- 路由調(diào)整為:[Route("api/[controller]")] 代碼如下
[Authorize] [ApiController] [Route("api/[controller]")] public class WeatherForecastController : ControllerBase
到此所有的代碼都已經(jīng)準(zhǔn)好了,下面進(jìn)行運(yùn)行測(cè)試
運(yùn)行項(xiàng)目
使用postman進(jìn)行模擬
輸入url:https://localhost:44364/api/weatherforecast
發(fā)現(xiàn)返回時(shí)401未認(rèn)證,下面獲取token
通過用戶和密碼獲取token
如果我們的憑證正確,將會(huì)返回一個(gè)token和過期日期,然后利用該令牌進(jìn)行訪問
利用token進(jìn)行請(qǐng)求
ok,最后發(fā)現(xiàn)請(qǐng)求狀態(tài)200!
總結(jié)
以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,謝謝大家對(duì)腳本之家的支持。
- .NET?Core支持Cookie和JWT混合認(rèn)證、授權(quán)的方法
- .net?core?api接口JWT方式認(rèn)證Token
- ASP.NET?Core應(yīng)用JWT進(jìn)行用戶認(rèn)證及Token的刷新方案
- asp.net core3.1cookie和jwt混合認(rèn)證授權(quán)實(shí)現(xiàn)多種身份驗(yàn)證方案
- AntDesign Pro + .NET Core 實(shí)現(xiàn)基于JWT的登錄認(rèn)證功能
- .Net Core官方JWT授權(quán)驗(yàn)證的全過程
- 詳解ASP.NET Core Web Api之JWT刷新Token
- ASP.NET Core使用JWT認(rèn)證授權(quán)的方法
- ASP.NET Core學(xué)習(xí)之使用JWT認(rèn)證授權(quán)詳解
- 淺談ASP.NET Core 中jwt授權(quán)認(rèn)證的流程原理
- ASP.Net Core3.0中使用JWT認(rèn)證的實(shí)現(xiàn)
- asp.net core集成JWT的步驟記錄
- .net core webapi jwt 更為清爽的認(rèn)證詳解
- Asp.Net Core基于JWT認(rèn)證的數(shù)據(jù)接口網(wǎng)關(guān)實(shí)例代碼
- .Net Core實(shí)現(xiàn)JWT授權(quán)認(rèn)證
相關(guān)文章
ASP.net WebAPI跨域調(diào)用問題的解決方法
在做Web開發(fā)中,常常會(huì)遇到跨域的問題,到目前為止,已經(jīng)有非常多的跨域解決方案。下面這篇文章主要給大家介紹了關(guān)于ASP.net WebAPI跨域調(diào)用問題的解決方法,文中通過示例代碼介紹的非常詳細(xì),需要的朋友可以參考下。2018-03-03ASP.NET中使用AspnetAccessProvider
ASP.NET中使用AspnetAccessProvider...2007-09-09.NET+PostgreSQL實(shí)踐與避坑指南(推薦)
這篇文章主要介紹了.NET+PostgreSQL實(shí)踐與避坑指南,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2021-01-01LazyCaptcha自定義隨機(jī)驗(yàn)證碼和字體的示例詳解
LazyCaptcha是仿EasyCaptcha和SimpleCaptcha,基于.Net?Standard?2.1的圖形驗(yàn)證碼模塊,這篇文章主要介紹了LazyCaptcha自定義隨機(jī)驗(yàn)證碼和字體?,需要的朋友可以參考下2022-03-03asp.net CommunityServer中的wwwStatus
最近不得不對(duì)這個(gè)論壇進(jìn)行研究,以適應(yīng)后面的發(fā)展,現(xiàn)在同事研究太吃力了,以后改些東西,估計(jì)又要...打開web項(xiàng)目中的communityserver.config發(fā)現(xiàn)一個(gè)有趣的地方。2009-03-03導(dǎo)致Asp.Net站點(diǎn)重啟10個(gè)原因小結(jié)分析
Asp.Net站點(diǎn)有時(shí)候會(huì)莫名其妙的重啟,什么原因?qū)е碌膮s不得而知,經(jīng)過一番折騰后,我總結(jié)了導(dǎo)致Asp.Net站點(diǎn)重啟的10個(gè)原因,需要的朋友可以參考下。2011-08-08asp.net 數(shù)據(jù)庫(kù)的連接和datatable類
asp.net下數(shù)據(jù)庫(kù)的連接與數(shù)據(jù)庫(kù)datatable類實(shí)現(xiàn)代碼。2009-05-05基于.NET Core 3.1 網(wǎng)站開發(fā)和部署的方法
這篇文章主要介紹了基于.NET Core 3.1 網(wǎng)站開發(fā)和部署的方法,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-08-08