共计 3210 个字符,预计需要花费 9 分钟才能阅读完成。
摘要
本文演示如何向无效用户提供 jwt,以及如何在 webapi 中应用该 token 通过 JwtBearerMiddleware 中间件对用户进行身份认证。
认证和受权区别?
首先咱们要弄清楚认证(Authentication)和受权(Authorization)的区别,免得混同了。认证是确认的过程中你是谁,而受权围绕是你被容许做什么,即权限。显然,在确认容许用户做什么之前,你须要晓得他们是谁,因而,在须要受权时,还必须以某种形式对用户进行身份验证。
什么是 JWT?
依据维基百科的定义,JSON WEB Token(JWT),是一种基于 JSON 的、用于在网络上申明某种主张的令牌(token)。JWT 通常由三局部组成:头信息(header),音讯体(payload)和签名(signature)。
头信息指定了该 JWT 应用的签名算法:
header = '{"alg":"HS256","typ":"JWT"}'
HS256
示意应用了 HMAC-SHA256 来生成签名。
音讯体蕴含了 JWT 的用意:
payload = '{"loggedInAs":"admin","iat":1422779638}'//iat 示意令牌生成的工夫
未签名的令牌由 base64url
编码的头信息和音讯体拼接而成(应用 ”.” 分隔),签名则通过公有的 key 计算而成:
key = 'secretkey'
unsignedToken = encodeBase64(header) + '.' + encodeBase64(payload)
signature = HMAC-SHA256(key, unsignedToken)
最初在未签名的令牌尾部拼接上 base64url
编码的签名(同样应用 ”.” 分隔)就是 JWT 了:
token = encodeBase64(header) + '.' + encodeBase64(payload) + '.' + encodeBase64(signature)
# token 看起来像这样: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJsb2dnZWRJbkFzIjoiYWRtaW4iLCJpYXQiOjE0MjI3Nzk2Mzh9.gzSraSYS8EXBxLN_oWnFSRgCzcmJmMjLiuyu5CSpyHI
JWT 经常被用作爱护服务端的资源(resource),客户端通常将 JWT 通过 HTTP 的Authorization
header 发送给服务端,服务端应用本人保留的 key 计算、验证签名以判断该 JWT 是否可信:
Authorization: Bearer eyJhbGci*...<snip>...*yu5CSpyHI
筹备工作
应用 vs2019 创立 webapi 我的项目,并且装置 nuget 包
Microsoft.AspNetCore.Authentication.JwtBearer
Startup 类
ConfigureServices 增加认证服务
services.AddAuthentication(options =>
{
options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
options.DefaultScheme = JwtBearerDefaults.AuthenticationScheme;
}).AddJwtBearer(options =>
{
options.SaveToken = true;
options.RequireHttpsMetadata = false;
options.TokenValidationParameters = new TokenValidationParameters()
{
ValidateIssuer = true,
ValidateAudience = true,
ValidAudience = "https://xx",
ValidIssuer = "https://xx",
IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("SecureKeySecureKeySecureKeySecureKeySecureKeySecureKey"))
};
});
Configure 配置认证中间件
app.UseAuthentication();// 认证中间件
创立一个 token
增加一个登录 model 命名为 LoginInput
public class LoginInput
{public string Username { get; set;}
public string Password {get; set;}
}
增加一个认证控制器命名为 AuthenticateController
[Route("api/[controller]")]
public class AuthenticateController : Controller
{[HttpPost]
[Route("login")]
public IActionResult Login([FromBody]LoginInput input)
{
// 从数据库验证用户名,明码
// 验证通过 否则 返回 Unauthorized
// 创立 claim
var authClaims = new[] {new Claim(JwtRegisteredClaimNames.Sub,input.Username),
new Claim(JwtRegisteredClaimNames.Jti,Guid.NewGuid().ToString())
};
IdentityModelEventSource.ShowPII = true;
// 签名秘钥 能够放到 json 文件中
var authSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("SecureKeySecureKeySecureKeySecureKeySecureKeySecureKey"));
var token = new JwtSecurityToken(
issuer: "https://xx",
audience: "https://xx",
expires: DateTime.Now.AddHours(2),
claims: authClaims,
signingCredentials: new SigningCredentials(authSigningKey, SecurityAlgorithms.HmacSha256)
);
// 返回 token 和过期工夫
return Ok(new
{token = new JwtSecurityTokenHandler().WriteToken(token),
expiration = token.ValidTo
});
}
}
增加 api 资源
利用默认的控制器WeatherForecastController
-
- 增加个 Authorize 标签
- 路由调整为:[Route(“api/[controller]”)] 代码如下
[Authorize]
[ApiController]
[Route("api/[controller]")]
public class WeatherForecastController : ControllerBase
到此所有的代码都曾经准好了,上面进行运行测试
运行我的项目
应用 postman 进行模仿
- 发现返回时 401 未认证,上面获取 token
- 通过用户和明码获取 token
- 如果咱们的凭证正确,将会返回一个 token 和过期日期,而后利用该令牌进行拜访
- 利用 token 进行申请
- 现申请状态 200!
原文:[https://www.cnblogs.com/cheng…]()