asp.net core mvc之實現(xiàn)基于token的認證
安裝nuget包
項目中添加包:dotnet add package microsoft.aspnetcore.authentication.jwtbearer
添加認證配置
startup類中添加如下配置:
public void configureservices(iservicecollection services) { ... services.addauthentication(defaultscheme: jwtbearerdefaults.authenticationscheme); } public void configure(iapplicationbuilder app, iwebhostenvironment env) { ... app.useauthentication(); app.useauthorization(); app.useendpoints(endpoints => { endpoints.mapcontrollers(); }); }
addauthentication方法會向依賴注入容器添加認證服務和它所使用的其他服務,其參數(shù)defaultscheme用于指定當未指定具體的認證方案時將會使用的默認方案,上例為bearer認證。
addauthentication方法的另一重載能夠使用authenticationoptions類為認證過程中的每一個動作指明所使用的認證方案,如defaultauthenticatescheme、
defaultchallengescheme、
defaultsigninscheme、
defaultsignoutscheme、
defaultforbidscheme。
如果沒有為這些屬性設置認證方案,則將使用defaultscheme屬性所指定的值。
當添加jwtbearer認證方式時,jwtbeareroptions對象能夠配置該認證的選項,它的tokenvalidationparameters屬性用于指定驗證token時的規(guī)則:
var tokensection = configuration.getsection("security:token"); services.addauthentication(options => { options.defaultauthenticatescheme = jwtbearerdefaults.authenticationscheme; options.defaultchallengescheme = jwtbearerdefaults.authenticationscheme; }).addjwtbearer(options => { options.tokenvalidationparameters = new tokenvalidationparameters{ validateaudience = true, validatelifetime = true, validateissuer = true, validateissuersigningkey = true, validissuer = tokensection["issuer"], validaudience = tokensection["audience"], issuersigningkey = new symmetricsecuritykey( encoding.utf8.getbytes(tokensection["key"]) ), clockskew = timespan.zero }; });
tokenvalidationparameters類作為token驗證參數(shù)類,它包含了一些屬性,這些屬性如validateaudience、validateissuer、validatelifetime和validateissuersigningkey,它們都是布爾類型,用于指明是否驗證相應的項;而validissuer和validaudience屬性則用于指明合法的簽發(fā)者(issuer)與接受方(audience)。在上例中,它們的值都從配置文件中獲?。籭ssuersigningkey屬性的值用于指定進行簽名驗證的安全密鑰,它的值為symmetricsecuritykey對象,即對稱加密密鑰;clockskew屬性的值表示驗證時間的時間偏移值。
上述代碼會從配置文件中讀取關于token的信息,因此還需在appsettings.json中添加如下內(nèi)容。
"security": { "token": { "issuer": "demo_issuer", "audience": "demo_audience", "key": "<your_secret_key>" } }
為controller添加認證
接下來,為了使用asp.net core的認證功能來保護資源,應為controller或action添加[authorize]特性,該特性能夠?qū)崿F(xiàn)在訪問相應的controller或action時,要求請求方提供指定的認證方式,它位于microsoft.aspnetcore.authorization命名空間中。需要為authorcontroller和bookcontroller添加該特性。
[authorize] public class authorcontroller : controllerbase { } [authorize(authenticationschemes = jwtbearerdefaults.authenticationscheme)] public class bookcontroller : controllerbase { }
如果使用了多個認證方式,則可以使用[authorize]特性的authenticationschemes屬性指明當前controller或action要使用哪一種認證方式(如上例中的bookcontroller);如果不設置,則會使用所添加認證時設置的默認方案;如果沒有設置默認方案,則會出現(xiàn)invalidoperationexception異常,并提示未指定默認方案;此外,如果為authenticationschemes屬性指定了不存在的方案名稱,也會出現(xiàn)invalidoperationexception異常。
此時再訪問book和author資源,會出現(xiàn)401 unauthorized異常:
如果要允許某個action可以被匿名訪問,可以在action方法上添加屬性標記 [allowanonymous]:
[allowanonymous] public async task<actionresult<ienumerable<authordto>>> getauthorsasync([fromquery] authorresourceparameters parameters)
添加認證信息生成接口
jwtbearer中間件提供了對jwt的驗證功能,然而并未提供生成token的功能。要生成token,可以使用jwtsecuritytokenhandler類,它位于system.identitymodel.tokens.jwt命名空間,它不僅能夠生成jwt,由于它實現(xiàn)了isecuritytokenvalidator接口,因此對jwt的驗證也是由它完成的。接下來,我們將創(chuàng)建一個controller,它將會根據(jù)用戶的認證信息生成jwt,并返回給客戶端。
在controllers文件夾中創(chuàng)建一個controller,名為authenticatecontroller,內(nèi)容如下:
using system; using system.collections.generic; using system.identitymodel.tokens.jwt; using system.security.claims; using system.text; using microsoft.aspnetcore.mvc; using microsoft.extensions.configuration; using microsoft.identitymodel.tokens; namespace library.api.controllers { [apicontroller, route("api/auth")] public class authenticatecontroller : controllerbase { public iconfiguration configuration { get; } public authenticatecontroller(iconfiguration configuration) { configuration = configuration; } [httppost("token", name = nameof(generatetoken))] public iactionresult generatetoken(string username, string password) { if (username != "demouser" || password != "demopassword") { return unauthorized(); } var claims = new list<claim>{ new claim(jwtregisteredclaimnames.sub, username) }; var tokenconfigsection = configuration.getsection("security:token"); var key = new symmetricsecuritykey( encoding.utf8.getbytes(tokenconfigsection["key"]) ); var signcredential = new signingcredentials(key, securityalgorithms.hmacsha256); var jwttoken = new jwtsecuritytoken( issuer: tokenconfigsection["issuer"], audience: tokenconfigsection["audience"], claims: claims, expires: datetime.now.addminutes(3), signingcredentials: signcredential ); return ok(new { token = new jwtsecuritytokenhandler().writetoken(jwttoken), expiration = timezoneinfo.converttimefromutc(jwttoken.validto, timezoneinfo.local) }); } } }
在authenticatecontroller中的generatetoken方法中,通過創(chuàng)建jwtsecuritytoken對象,并使用jwtsecuritytokenhandler對象的writetoken方法最終得到生成的jwt。當創(chuàng)建jwtsecuritytoken對象時,我們可以指定issuer、audience以及當前用戶的claim信息,此外,還可以指定該token的有效時間。這里需要注意,由于jwt不支持銷毀以及撤回功能,因此在設置它的有效時間時,應設置一個較短的時間(如上例中的3分鐘),這樣可以有效避免token在意外被竊取后所帶來的風險。
現(xiàn)在就可以請求認證接口獲取 token:
這時重新請求資源接口,在請求頭中添加authorization項,值為bearer ,就可以得到結(jié)果了:
這次示例中,使用了固定的用戶名和密碼,實際情況中,用戶名和密碼通常是存在數(shù)據(jù)庫中的,可以使用asp.net core identity來實現(xiàn)這一功能。
關于asp.net core mvc之實現(xiàn)基于token的認證的文章就介紹至此,更多相關asp.net core token的認證內(nèi)容請搜索碩編程以前的文章,希望大家多多支持碩編程!