数码控科技猎奇Iphone动漫星座游戏电竞lolcosplay王者荣耀攻略allcnewsBLOGNEWSBLOGASKBLOGBLOGZSK全部技术问答问答技术问答it问答代码软件新闻开发博客电脑/网络手机/数码笔记本电脑互联网操作系统软件硬件编程开发360产品资源分享电脑知识文档中心IT全部全部分类全部分类技术牛文全部分类教程最新网页制作cms教程平面设计媒体动画操作系统网站运营网络安全服务器教程数据库工具网络安全软件教学vbscript正则表达式javascript批处理更多»编程更新教程更新游戏更新allitnewsJava新闻网络医疗信息化安全创业站长电商科技访谈域名会议专栏创业动态融资创投创业学院 / 产品经理创业公司人物访谈营销开发数据库服务器系统虚拟化云计算嵌入式移动开发作业作业1常见软件all电脑网络手机数码生活游戏体育运动明星影音休闲爱好文化艺术社会民生教育科学医疗健康金融管理情感社交地区其他电脑互联网软件硬件编程开发360相关产品手机平板其他电子产品摄影器材360硬件通讯智能设备购物时尚生活常识美容塑身服装服饰出行旅游交通汽车购房置业家居装修美食烹饪单机电脑游戏网页游戏电视游戏桌游棋牌游戏手机游戏小游戏掌机游戏客户端游戏集体游戏其他游戏体育赛事篮球足球其他运动球类运动赛车健身运动运动用品影视娱乐人物音乐动漫摄影摄像收藏宠物幽默搞笑起名花鸟鱼虫茶艺彩票星座占卜书画美术舞蹈小说图书器乐声乐小品相声戏剧戏曲手工艺品历史话题时事政治就业职场军事国防节日风俗法律法规宗教礼仪礼节自然灾害360维权社会人物升学入学人文社科外语资格考试公务员留学出国家庭教育学习方法语文物理生物工程学农业数学化学健康知识心理健康孕育早教内科外科妇产科儿科皮肤科五官科男科整形中医药品传染科其他疾病医院两性肿瘤科创业投资企业管理财务税务银行股票金融理财基金债券保险贸易商务文书国民经济爱情婚姻家庭烦恼北京上海重庆天津黑龙江吉林辽宁河北内蒙古山西陕西宁夏甘肃青海新疆西藏四川贵州云南河南湖北湖南山东江苏浙江安徽江西福建广东广西海南香港澳门台湾海外地区

.net core webapi jwt 更为清爽的认证详解

来源:脚本之家  责任编辑:小易  

我的方式非主流,控制却可以更加灵活,喜欢的朋友,不妨花一点时间学习一下

jwt认证分为两部分,第一部分是加密解密,第二部分是灵活的应用于中间件,我的处理方式是将获取token放到api的一个具体的controller中,将发放token与验证分离,token的失效时间,发证者,使用者等信息存放到config中。

1.配置:

在appsettings.json中增加配置

"Jwt": {
"Issuer": "issuer",//随意定义
"Audience": "Audience",//随意定义
"SecretKey": "abc",//随意定义
"Lifetime": 20, //单位分钟
"ValidateLifetime": true,//验证过期时间
"HeadField": "useless", //头字段
"Prefix": "prefix", //前缀
"IgnoreUrls": [ "/Auth/GetToken" ]//忽略验证的url
}

2:定义配置类:

internal class JwtConfig
  {
    public string Issuer { get; set; }
    public string Audience { get; set; }

    /// <summary>
    /// 加密key
    /// </summary>
    public string SecretKey { get; set; }
    /// <summary>
    /// 生命周期
    /// </summary>
    public int Lifetime { get; set; }
    /// <summary>
    /// 是否验证生命周期
    /// </summary>
    public bool ValidateLifetime { get; set; }
    /// <summary>
    /// 验证头字段
    /// </summary>
    public string HeadField { get; set; }
    /// <summary>
    /// jwt验证前缀
    /// </summary>
    public string Prefix { get; set; }
    /// <summary>
    /// 忽略验证的url
    /// </summary>
    public List<string> IgnoreUrls { get; set; }
  }

3.加密解密接口:

 public interface IJwt
  {
    string GetToken(Dictionary<string, string> Clims);
    bool ValidateToken(string Token,out Dictionary<string ,string> Clims);
  }

4.加密解密的实现类:

install -package System.IdentityModel.Tokens.Jwt

 public class Jwt : IJwt
  {
    private IConfiguration _configuration;
    private string _base64Secret;
    private JwtConfig _jwtConfig = new JwtConfig();
    public Jwt(IConfiguration configration)
    {
      this._configuration = configration;
      configration.GetSection("Jwt").Bind(_jwtConfig);
      GetSecret();
    }
    /// <summary>
    /// 获取到加密串
    /// </summary>
    private void GetSecret()
    {
      var encoding = new System.Text.ASCIIEncoding();
      byte[] keyByte = encoding.GetBytes("salt");
      byte[] messageBytes = encoding.GetBytes(this._jwtConfig.SecretKey);
      using (var hmacsha256 = new HMACSHA256(keyByte))
      {
        byte[] hashmessage = hmacsha256.ComputeHash(messageBytes);
        this._base64Secret= Convert.ToBase64String(hashmessage);
      }
    }
    /// <summary>
    /// 生成Token
    /// </summary>
    /// <param name="Claims"></param>
    /// <returns></returns>
    public string GetToken(Dictionary<string, string> Claims)
    {
      List<Claim> claimsAll = new List<Claim>();
      foreach (var item in Claims)
      {
        claimsAll.Add(new Claim(item.Key, item.Value));
      }
      var symmetricKey = Convert.FromBase64String(this._base64Secret);
      var tokenHandler = new JwtSecurityTokenHandler();
      var tokenDescriptor = new SecurityTokenDescriptor
      {
        Issuer = _jwtConfig.Issuer,
        Audience = _jwtConfig.Audience,
        Subject = new ClaimsIdentity(claimsAll),
        NotBefore = DateTime.Now,
        Expires = DateTime.Now.AddMinutes(this._jwtConfig.Lifetime),
        SigningCredentials =new SigningCredentials(new SymmetricSecurityKey(symmetricKey),
                      SecurityAlgorithms.HmacSha256Signature)
      };
      var securityToken = tokenHandler.CreateToken(tokenDescriptor);
      return tokenHandler.WriteToken(securityToken);
    }
    public bool ValidateToken(string Token, out Dictionary<string, string> Clims)
    {
      Clims = new Dictionary<string, string>();
      ClaimsPrincipal principal = null;
      if (string.IsNullOrWhiteSpace(Token))
      {
        return false;
      }
      var handler = new JwtSecurityTokenHandler();
      try
      {
        var jwt = handler.ReadJwtToken(Token);

        if (jwt == null)
        {
          return false;
        }
        var secretBytes = Convert.FromBase64String(this._base64Secret);
        var validationParameters = new TokenValidationParameters
        {
          RequireExpirationTime = true,
          IssuerSigningKey = new SymmetricSecurityKey(secretBytes),
          ClockSkew = TimeSpan.Zero,
          ValidateIssuer = true,//是否验证Issuer
          ValidateAudience = true,//是否验证Audience
          ValidateLifetime = this._jwtConfig.ValidateLifetime,//是否验证失效时间
          ValidateIssuerSigningKey = true,//是否验证SecurityKey
          ValidAudience = this._jwtConfig.Audience,
          ValidIssuer = this._jwtConfig.Issuer
        };
        SecurityToken securityToken;
        principal = handler.ValidateToken(Token, validationParameters, out securityToken);
        foreach (var item in principal.Claims)
        {
          Clims.Add(item.Type, item.Value);
        }
        return true;
      }
      catch (Exception ex)
      {
        return false;
      }
    }
  }

5.定义获取Token的Controller:

在Startup.ConfigureServices中注入 IJwt

services.AddTransient<IJwt, Jwt>(); // Jwt注入

[Route("[controller]/[action]")]
  [ApiController]
  public class AuthController : ControllerBase
  {
    private IJwt _jwt;
    public AuthController(IJwt jwt)
    {
      this._jwt = jwt;
    }
    /// <summary>
    /// getToken
    /// </summary>
    /// <returns></returns>
    [HttpPost]
    public IActionResult GetToken()
    {
      if (true)
      {
        Dictionary<string, string> clims = new Dictionary<string, string>();
        clims.Add("userName", userName);
        return new JsonResult(this._jwt.GetToken(clims));
      }
    }
  }

6.创建中间件:

 public class UseJwtMiddleware
  {
    private readonly RequestDelegate _next;
    private JwtConfig _jwtConfig =new JwtConfig();
    private IJwt _jwt;
    public UseJwtMiddleware(RequestDelegate next, IConfiguration configration,IJwt jwt)
    {
      _next = next;
      this._jwt = jwt;
      configration.GetSection("Jwt").Bind(_jwtConfig);
    }
    public Task InvokeAsync(HttpContext context)
    {
      if (_jwtConfig.IgnoreUrls.Contains(context.Request.Path))
      {
        return this._next(context);
      }
      else
      {
        if (context.Request.Headers.TryGetValue(this._jwtConfig.HeadField, out Microsoft.Extensions.Primitives.StringValues authValue))
        {
          var authstr = authValue.ToString();
          if (this._jwtConfig.Prefix.Length > 0)
          {
            authstr = authValue.ToString().Substring(this._jwtConfig.Prefix.Length+1, authValue.ToString().Length -(this._jwtConfig.Prefix.Length+1));
          }
          if (this._jwt.ValidateToken(authstr, out Dictionary<string, string> Clims))
          {
            foreach (var item in Clims)
            {
              context.Items.Add(item.Key, item.Value);
            }
            return this._next(context);
          }
          else
          {
            context.Response.StatusCode = 401;
            context.Response.ContentType = "application/json";
            return context.Response.WriteAsync("{\"status\":401,\"statusMsg\":\"auth vaild fail\"}");
          }
        }
        else
        {
          context.Response.StatusCode = 401;
          context.Response.ContentType = "application/json";
          return context.Response.WriteAsync("{\"status\":401,\"statusMsg\":\"auth vaild fail\"}");
        }
      }
    }
  }

7.中间件暴露出去

public static class UseUseJwtMiddlewareExtensions
  {
    /// <summary>
    /// 权限检查
    /// </summary>
    /// <param name="builder"></param>
    /// <returns></returns>
    public static IApplicationBuilder UseJwt(this IApplicationBuilder builder)
    {
      return builder.UseMiddleware<UseJwtMiddleware>();
    }
  }

8.在Startup.Configure中使用中间件:

app.UseJwt();

以1的配置为例:

除了请求 /auth/getToken 不需要加头信息外,其他的请求一律要求头信息中必须带着

userless:prefix (从Auth/GetToken中获取到的token)

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持脚本之家。

您可能感兴趣的文章:


  • 本文相关:
  • asp.net core基于jwt认证的数据接口网关实例代码
  • asp.net 利用iis的404错误将文件重写成目录的简单方法
  • asp.net dataset进行排序
  • asp.net mvc中使用signalr实现推送功能
  • datagrid 动态添加模板列 实现代码
  • asp.net 2.0多语言网站解决方法
  • 详解asp.net mvc——控制器与动作(controller and action)
  • asp.net 动态创建textbox控件及状态数据如何加载
  • asp.net repeater添加序号列的方法
  • c#中发送邮件代码
  • asp.net处理xml数据实例浅析
  • 免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2017 www.zgxue.com All Rights Reserved