溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

asp.net core的Identity身份驗證怎么實現(xiàn)

發(fā)布時間:2021-12-06 14:12:26 來源:億速云 閱讀:151 作者:iii 欄目:大數(shù)據(jù)

本篇內(nèi)容主要講解“asp.net core的Identity身份驗證怎么實現(xiàn)”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學(xué)習(xí)“asp.net core的Identity身份驗證怎么實現(xiàn)”吧!

1. 身份驗證

asp.net core的身份驗證有 JwtBearer和Cookie兩種常見的模式,在這一篇我們將啟用Cookie作為身份信息的保存。那么,我們?nèi)绾螁⒂媚兀?/p>

在Startup.cs 的ConfigureServices(IServiceCollection services) 方法里添加如下:

services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme)
               .AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>
               {
                   Configuration.Bind("CookieSettings",options);
               });
 

此時可以啟動一個權(quán)限驗證,當用戶訪問需要驗證的頁面或接口時,如果沒有登錄,則會自動跳轉(zhuǎn)到:

https://localhost:5001/Account/Login?ReturnUrl=XXXX
 

其中ReturnUrl指向來源頁。

 

1.1 設(shè)置驗證

當我們在Startup類里設(shè)置啟用了身份驗證后,并不是訪問所有接口都會被跳轉(zhuǎn)到登錄頁面。那么如何設(shè)置訪問的路徑需要身份驗證呢?asp.net core為我們提供了一個特性類:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = true, Inherited = true)]
public class AuthorizeAttribute : Attribute, IAuthorizeData
{
   public string Policy { get; set; }
   public string Roles { get; set; }
   public string AuthenticationSchemes { get; set; }
}
 

可以看的出,這個特性類允許設(shè)置在類、方法上,可以設(shè)置多個,允許子類繼承父類的特性。所以可以在控制器上設(shè)置[Authorize],當在控制器上設(shè)置以后訪問控制器里所有的Action都會要求驗證身份;也可以單獨設(shè)置在Action上,表示該Action需要驗證身份,控制器里的其他方法不需要驗證。

 

1.2 設(shè)置忽略

我們在開發(fā)過程中,會遇到這樣的一組鏈接或者頁面:請求地址同屬于一個控制器下,但其中某個地址可以不用用戶登錄就可以訪問。通常我們?yōu)榱藴p少重復(fù)代碼以及復(fù)用性等方面的考慮,會直接在控制器上設(shè)置身份驗證要求,而不是在控制器里所有的Action上添加驗證要求。

那么,我們?nèi)绾畏砰_其中的某個請求,可以允許它不用身份驗證。

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = false, Inherited = true)]
public class AllowAnonymousAttribute : Attribute, IAllowAnonymous
{
}
 

仔細觀察,可以看得出這個特性可以設(shè)置在類、方法上,不允許多次設(shè)置,允許子類繼承父類的特性。

這個特性的使用沒啥可說的,不過需要注意的是,不要與AuthorizeAttribute一起使用。雖然編譯上沒啥問題,但實際上會對程序員的邏輯照成一定程度的誤導(dǎo)。

 

2.保存身份

有身份驗證,就必然需要保存身份。當我們從數(shù)據(jù)庫中或者其他的三方服務(wù)中獲取到用戶信息后,我們需要將用戶信息保存起來,而不是每次都向用戶或者服務(wù)提供方索求信息。

在asp.net core中,Controller類里有一個屬性:

public HttpContext HttpContext { get; }
 

HttpContext 提供了一個擴展方法,可以用來保存用戶信息:

public static Task SignInAsync(this HttpContext context, ClaimsPrincipal principal);
 

暫時忽略這個方法的返回類型,它接受了一個ClaimsPrincipal類型的參數(shù)。我們來看下這個類的基本情況吧:

public class ClaimsPrincipal : IPrincipal
{

   public ClaimsPrincipal();
   public ClaimsPrincipal(IEnumerable<ClaimsIdentity> identities);
   public ClaimsPrincipal(BinaryReader reader);
   public ClaimsPrincipal(IIdentity identity);
   public ClaimsPrincipal(IPrincipal principal);

   public static ClaimsPrincipal Current { get; }
   public static Func<ClaimsPrincipal> ClaimsPrincipalSelector { get; set; }
   public static Func<IEnumerable<ClaimsIdentity>, ClaimsIdentity> PrimaryIdentitySelector { get; set; }
   public virtual IIdentity Identity { get; }
   public virtual IEnumerable<ClaimsIdentity> Identities { get; }
   public virtual IEnumerable<Claim> Claims { get; }
   public virtual void AddIdentities(IEnumerable<ClaimsIdentity> identities);
   public virtual void AddIdentity(ClaimsIdentity identity);
   public virtual ClaimsPrincipal Clone();
   public virtual IEnumerable<Claim> FindAll(Predicate<Claim> match);
   public virtual IEnumerable<Claim> FindAll(string type);
   public virtual Claim FindFirst(string type);
   public virtual Claim FindFirst(Predicate<Claim> match);
   public virtual bool HasClaim(Predicate<Claim> match);
   public virtual bool HasClaim(string type, string value);
   public virtual bool IsInRole(string role);
   public virtual void WriteTo(BinaryWriter writer);
}
 

方法和屬性有點多,那么我們重點關(guān)注一下構(gòu)造函數(shù)以及可以AddXXX開頭的方法。

這里有一個竅門,對于一個陌生的類來說,構(gòu)造函數(shù)對于類本身是個很重要的特征,我們可以通過構(gòu)造函數(shù)分析出這個類需要哪些基礎(chǔ)數(shù)據(jù)。

所以,通過簡單的分析,我們需要繼續(xù)了解這兩個類:

public class ClaimsIdentity : IIdentity
{
   public ClaimsIdentity();
   public ClaimsIdentity(string authenticationType);
   public ClaimsIdentity(IIdentity identity);
   public ClaimsIdentity(IEnumerable<Claim> claims);
   public ClaimsIdentity(IEnumerable<Claim> claims, string authenticationType);
   public ClaimsIdentity(IIdentity identity, IEnumerable<Claim> claims);
   public ClaimsIdentity(string authenticationType, string nameType, string roleType);
   public ClaimsIdentity(IEnumerable<Claim> claims, string authenticationType, string nameType, string roleType);
   public ClaimsIdentity(IIdentity identity, IEnumerable<Claim> claims, string authenticationType, string nameType, string roleType);

}

public class Claim
{
   public Claim(BinaryReader reader);
   public Claim(BinaryReader reader, ClaimsIdentity subject);

   public Claim(string type, string value);
   public Claim(string type, string value, string valueType);
   public Claim(string type, string value, string valueType, string issuer);

   public Claim(string type, string value, string valueType, string issuer, string originalIssuer);
   public Claim(string type, string value, string valueType, string issuer, string originalIssuer, ClaimsIdentity subject);
   protected Claim(Claim other);
   protected Claim(Claim other, ClaimsIdentity subject);
   public string Type { get; }
   public ClaimsIdentity Subject { get; }
   public IDictionary<string, string> Properties { get; }
   public string OriginalIssuer { get; }
   public string Issuer { get; }
   public string ValueType { get; }
   public string Value { get; }
   protected virtual byte[] CustomSerializationData { get; }
   public virtual Claim Clone();
   public virtual Claim Clone(ClaimsIdentity identity);
   public override string ToString();
   public virtual void WriteTo(BinaryWriter writer);
   protected virtual void WriteTo(BinaryWriter writer, byte[] userData);
}
 

所以,看到這里就會發(fā)現(xiàn),我們可以通過以下方式保存信息:

List<Claim> claims = null;
var identity = new ClaimsIdentity(claims, CookieAuthenticationDefaults.AuthenticationScheme);

HttpContext.SignInAsync( CookieAuthenticationDefaults.AuthenticationScheme,new ClaimsPrincipal(identity));
 

這時候,數(shù)據(jù)就可以保存在Cookie里了,那么如何在控制器中獲取到數(shù)據(jù)呢:

public ClaimsPrincipal User { get; }
 

在控制器中,提供了這樣一個屬性,當然如果想要正確獲取到值的話,需要在 Startup.cs類中的添加如下配置:

public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
   // ……省略其他配置
   app.UseAuthorization();
   app.UseAuthentication();
   // ……省略其他配置
}

到此,相信大家對“asp.net core的Identity身份驗證怎么實現(xiàn)”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI