您好,登錄后才能下訂單哦!
前言
本篇內(nèi)容主要講解“AspNetCore WebApi怎么認(rèn)證與授權(quán)”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“AspNetCore WebApi怎么認(rèn)證與授權(quán)”吧!
什么是Token
Token是服務(wù)端生成的一串字符串,以作客戶端進(jìn)行請求的一個令牌,當(dāng)?shù)谝淮蔚卿浐螅?a title="服務(wù)器" target="_blank" href="http://kemok4.com/">服務(wù)器生成一個Token便將此Token返回給客戶端,以后客戶端只需帶上這個Token前來請求數(shù)據(jù)即可,無需再次帶上用戶名和密碼。
什么是JWT
Json web token (JWT),是為了在網(wǎng)絡(luò)應(yīng)用環(huán)境間傳遞聲明而執(zhí)行的一種基于JSON的開放標(biāo)準(zhǔn)((RFC 7519).該token被設(shè)計為緊湊且安全的,特別適用于分布式站點(diǎn)的單點(diǎn)登錄(SSO)場景。JWT的聲明一般被用來在身份提供者和服務(wù)提供者間傳遞被認(rèn)證的用戶身份信息,以便于從資源服務(wù)器獲取資源,也可以增加一些額外的其它業(yè)務(wù)邏輯所必須的聲明信息,該token也可直接被用于認(rèn)證,也可被加密。
JWT認(rèn)證流程
從圖中可以看出主要有兩部分組成:1、獲取Token,2、通過Token進(jìn)行授權(quán)。
使用JWT認(rèn)證
首先,安裝JwtBearer包。
dotnet add package Microsoft.AspNetCore.Authentication.JwtBearer --version 3.1.0
接下來,定義一個配置類,我這里為了簡單直接用常量代替了,你也可以放在配置文件中。
public class TokenParameter { public const string Issuer = "深度碼農(nóng)";//頒發(fā)者 public const string Audience = "深度碼農(nóng)";//接收者 public const string Secret = "1234567812345678";//簽名秘鑰 public const int AccessExpiration = 30;//AccessToken過期時間(分鐘) }
接下來,定義一個通過用戶名和密碼,獲取Token的控制器。
[Route("api/oauth")] [ApiController] public class OAuthController : ControllerBase { /// <summary> /// 獲取Token /// </summary> /// <returns></returns> [HttpGet] [Route("token")] public ActionResult GetAccessToken(string username, string password) { //這兒在做用戶的帳號密碼校驗(yàn)。我這兒略過了。 if (username != "admin" || password != "admin") return BadRequest("Invalid Request"); var claims = new[] { new Claim(ClaimTypes.Name, username), new Claim(ClaimTypes.Role, ""), }; var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(TokenParameter.Secret)); var credentials = new SigningCredentials(key, SecurityAlgorithms.HmacSha256); var jwtToken = new JwtSecurityToken(TokenParameter.Issuer, TokenParameter.Audience, claims, expires: DateTime.UtcNow.AddMinutes(TokenParameter.AccessExpiration), signingCredentials: credentials); var token = new JwtSecurityTokenHandler().WriteToken(jwtToken); return Ok(token); } }
接下來,添加Token身份認(rèn)證到容器(Startup.ConfigureServices)。
services.AddAuthentication(x => { x.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme; x.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme; }).AddJwtBearer(x => { x.RequireHttpsMetadata = false; x.SaveToken = true; x.TokenValidationParameters = new TokenValidationParameters { ValidateIssuerSigningKey = true,//是否調(diào)用對簽名securityToken的SecurityKey進(jìn)行驗(yàn)證 IssuerSigningKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(TokenParameter.Secret)),//簽名秘鑰 ValidateIssuer = true,//是否驗(yàn)證頒發(fā)者 ValidIssuer = TokenParameter.Issuer, //頒發(fā)者 ValidateAudience = true, //是否驗(yàn)證接收者 ValidAudience = TokenParameter.Audience,//接收者 ValidateLifetime = true,//是否驗(yàn)證失效時間 }; });
接下來,添加身份認(rèn)證到中間件(Startup.Configure)。
app.UseAuthentication();//必須在app.UseAuthorization();之前
接下來,控制器需要授權(quán)控制的添加[Authorize]。
[HttpGet("{id}")] [Authorize] public async Task<ActionResult<Todo>> GetTodo(Guid id) { var todo = await context.Todo.FindAsync(id); if (todo == null) { return NotFound(); } return todo; }
最后,我們測試一下接口,效果如下。
這時會返回401,因?yàn)樯矸菡J(rèn)證沒有通過,說明身份驗(yàn)證起效果了。
接下來我們訪問一下GetAccessToken接口,拿到Token,在訪問GetTodo接口時放入Token,我們可以看到訪問成功了。
小結(jié)
到此,相信大家對“AspNetCore WebApi怎么認(rèn)證與授權(quán)”有了更深的了解,不妨來實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。