- Java锁的逻辑(结合对象头和ObjectMonitor)
- 还在用饼状图?来瞧瞧这些炫酷的百分比可视化新图形(附代码实现)⛵
- 自动注册实体类到EntityFrameworkCore上下文,并适配ABP及ABPVNext
- 基于Sklearn机器学习代码实战
jwt是一种用于身份验证的开放标准,他可以在网络之间传递信息,jwt由三部分组成:头部,载荷,签名。头部包含了令牌的类型和加密算法,载荷包含了用户的信息,签名则是对头部和载荷的加密结果.
jwt鉴权验证是指在用户登录成功后,服务器生成一个jwt令牌并返回给客户端,客户端在后续的请求中携带该令牌,服务通过令牌的签名来确定用户的身份和权限。这种方式可以避免在每个请求中都需要进行身份验证,提高了系统的性能和安全性.
jwt具有以下优点:
1.无状态:jwt令牌包含了所有必要的信息,服务器不需要再每个请求中都进行身份验证,避免了服务器存储会话信息的开销.
2.可扩展性:jwt令牌可以包含任意的信息,可以根据需要添加自定义的字段.
3.安全性:jwt令牌使用签名来保证数据的完整性和真实性,防止数据被篡改或伪造.
4.跨平台:jwt令牌是基于json格式的,可以再不同的变成语言和平台之间进行传递和解析.
1.首先在项目中添加如下两个包 。
dotnet add package Microsoft.AspNetCore.Authentication.JwtBearer
dotnet add package System.IdentityModel.Tokens.Jwt
也可以直接在Nuget包管理工具中搜索 。
2.创建JwtOptions模型类,同时在appsetting.json中添加对应配置 。
public class JwtOptions { /// <summary> /// 签发者 /// </summary> public string Issuer { get ; set ; } /// <summary> /// 接收者 /// </summary> public string Audience { get ; set ; } /// <summary> /// 密钥 /// </summary> public string Key { get ; set ; } /// <summary> /// 过期时间 /// </summary> public int ExpireSeconds { get ; set ; } }
" JWT " : { " Issuer " : " 签发方 " , " Audience " : " 接受方 " , " Key " : " A86DA130-1B95-4748-B3B2-1B6AA9F2F743 " , // 加密密钥 " ExpireSeconds " : 600 // 密钥过期时间 }
3.创建JWTExtensions静态类,添加AddJWTAuthentication扩展方法 。
public static class JWTExtensions { public static AuthenticationBuilder AddJWTAuthentication( this IServiceCollection services, JwtOptions jwtOptions) { return services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(x => { x.TokenValidationParameters = new () { ValidateIssuer = true , // 是否验证发行商 ValidateAudience = true , // 是否验证受众者 ValidateLifetime = true , // 是否验证失效时间 ValidateIssuerSigningKey = true , // 是否验证签名键 ValidIssuer = jwtOptions.Issuer, ValidAudience = jwtOptions.Audience, IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(jwtOptions.Key)) }; }); } }
4.创建SwaggerGenOptionsExtensions静态类,添加AddAuthenticationHeader扩展方法,为swagger增加Authentication报文头 。
。
public static class SwaggerGenOptionsExtensions { /// <summary> /// 为swagger增加Authentication报文头 /// </summary> /// <param name="option"></param> public static void AddAuthenticationHeader( this SwaggerGenOptions option) { option.AddSecurityDefinition( " Authorization " , new OpenApiSecurityScheme { Description = " Authorization header. \r\nExample:Bearer 12345ABCDE " , Name = " Authorization " , In = ParameterLocation.Header, Type = SecuritySchemeType.ApiKey, Scheme = " Authorization " } ); ; option.AddSecurityRequirement( new OpenApiSecurityRequirement() { { new OpenApiSecurityScheme { Reference = new OpenApiReference { Type = ReferenceType.SecurityScheme, Id = " Authorization " }, Scheme = " oauth2 " , Name = " Authorization " , In = ParameterLocation.Header, }, new List< string > () } }); } }
5.创建IJwtService接口及实现JwtService类,其为构建token服务 。
public interface IJwtService { string BuildToken(IEnumerable<Claim> claims, JwtOptions options); }
public class JwtService : IJwtService { public string BuildToken(IEnumerable<Claim> claims, JwtOptions options) { // 过期时间 TimeSpan timeSpan = TimeSpan.FromSeconds(options.ExpireSeconds); // token过期时间 var securityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(options.Key)); // 加密的token密钥 var credentials = new SigningCredentials(securityKey, SecurityAlgorithms.HmacSha256Signature); // 签名证书,其值为securityKey和HmacSha256Signature算法 var tokenDescriptor = new JwtSecurityToken(options.Issuer, options.Audience, claims, expires: DateTime.Now.Add(timeSpan), signingCredentials: credentials); // 表示jwt token的描述信息,其值包括Issuer签发方,Audience接收方,Claims载荷,过期时间和签名证书 return new JwtSecurityTokenHandler().WriteToken(tokenDescriptor); // 使用该方法转换为字符串形式的jwt token返回 } }
6.将上述服务尽数注册 。
builder.Services.AddControllers(); // Learn more about configuring Swagger/OpenAPI at https://aka.ms/aspnetcore/swashbuckle builder.Services.AddEndpointsApiExplorer(); builder.Services.AddSwaggerGen(); builder.Services.AddScoped <IJwtService, JwtService> (); JwtOptions jwtOpt = builder.Configuration.GetSection( " JWT " ).Get<JwtOptions> (); builder.Services.AddJWTAuthentication(jwtOpt); builder.Services.Configure <SwaggerGenOptions>(c => { c.AddAuthenticationHeader(); }); var app = builder.Build(); app.UseSwagger(); app.UseSwaggerUI(); app.UseHttpsRedirection(); app.UseAuthentication(); // 注意,一定得先启动这个 app.UseAuthorization(); // 以下回答来自GPT // app.UseAuthentication()是启用身份验证中间件,它会验证请求中的身份信息,并将身份信息存储在HttpContext.User属性中。而app.UseAuthorization()是启用授权中间件,它会检查HttpContext.User中的身份信息是否有访问当前请求所需的权限。 // 一定要先启用身份验证中间件再启用授权中间件,因为授权中间件需要使用身份验证中间件存储的身份信息来进行权限验证。如果没有启用身份验证中间件,授权中间件将无法获取到身份信息,从而无法进行权限验证。 app.MapControllers(); app.Run();
7.在控制器中添加[ApiController]特性开启jwt鉴权,在登录接口中返回token 。
[ApiController] [Route( " [controller]/[action] " )] [Authorize] public class WeatherForecastController : ControllerBase { private static readonly string [] Summaries = new [] { " Freezing " , " Bracing " , " Chilly " , " Cool " , " Mild " , " Warm " , " Balmy " , " Hot " , " Sweltering " , " Scorching " }; private readonly ILogger<WeatherForecastController> _logger; // jwt服务 private readonly IJwtService _jwtService; private readonly IConfiguration _configuration; public WeatherForecastController(ILogger<WeatherForecastController> logger, IJwtService jwtService, IConfiguration configuration) { _logger = logger; _jwtService = jwtService; _configuration = configuration; } [HttpGet] public IEnumerable<WeatherForecast> Get() { return Enumerable.Range( 1 , 5 ).Select(index => new WeatherForecast { Date = DateTime.Now.AddDays(index), TemperatureC = Random.Shared.Next(- 20 , 55 ), Summary = Summaries[Random.Shared.Next(Summaries.Length)] }) .ToArray(); } // AllowAnonymous允许匿名访问 [AllowAnonymous, HttpGet] public string GetToken() { var jwtopntion = _configuration.GetSection( " JWT " ).Get<JwtOptions> (); List <Claim> claims = new List<Claim> (); claims.Add( new Claim(ClaimTypes.Name, " 用户1 " )); claims.Add( new Claim(ClaimTypes.Role, " 超级管理员 " )); return _jwtService.BuildToken(claims, jwtopntion); } }
。
直接调用Get方法返回401,鉴权失败 。
。
调用GetToken方法,取得token 。
点击右上角绿色按钮 。
value中输入的值为bearer,空一格,加上之前取得的token,点击授权 。
调用成功 。
最后此篇关于如何在.net6webapi中配置Jwt实现鉴权验证的文章就讲到这里了,如果你想了解更多关于如何在.net6webapi中配置Jwt实现鉴权验证的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
1. JWT 简介 JSON Web Token(JWT) 是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为 JSON 对象在各方之间安全地传输信息。该信息可以被验证和信
关于JWT(json web token)的一些问题: 可以在手机上使用吗? 在我看来,它适用于移动设备,但它是否是一个很好的身份验证解决方案?如果不是,还有哪些其他解决方案可用于移动应用程序和服务器
我无法清楚地掌握 JWT 是如何工作的,尤其是。签名部分。 一旦客户端提交正确的用户名和密码,身份验证服务器就会创建一个 JWT token ,其中包含 header 、有效负载/声明和签名。 问题
我正在通过 jwt.io(在调试器部分)解码 JWT token 以查看标题、有效负载。令人惊讶的是,它还验证了,我可以看到它(jwt.io 调试器)也能够检索公钥。 所以我的问题是:JWT toke
我尝试使用 validate-jwt 策略限制使用 JWT token 对 REST API 的访问。以前从来没有这样做过。 这是我的入站策略(取自简单 token 验证here):
我们有一个微服务架构,使用 JWT 在服务之间进行身份验证。我希望轻松地从 JWT 中获取更多字段。目前实际上只有权限由 Spring Security 直接公开。 我们的边缘服务/API 网关创建以
我正在尝试在 .NET 中生成 JWT token 。起初,我尝试使用“System.IdentityModel.Tokens.Jwt”,但它在 token 验证期间引起了问题,所以我切换到“jose
我已经阅读了很多关于 stackOverflow 和 jwt 文档的问题。据我了解,现在我应该如何计算 token : header = { "alg": "HS256", "typ": "J
我想知道我可以设置的 JWT token 到期的最大值是多少。 谢谢! 最佳答案 没有关于过期时间的规定。它主要取决于使用 token 的上下文。 RFC7519 section 4 : The se
我在子域上托管了单独的身份验证应用程序和多个 spa 应用程序,我想将生成的 JWT token (当用户从身份验证应用程序登录时生成)从身份验证应用程序共享到子域下托管的其他应用程序。我怎样才能
据我所知,验证 JWT 签名是一个直接的过程。但是当我使用一些在线工具为我执行此操作时,它不匹配。如何在不使用 JWT 库的情况下手动验证 JWT 签名?我需要一种快速方法(使用可用的在线工具)来演示
我的 JSON 网络 token (JWT): eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6InU0T2ZORlBId0VCb3NIanRyYXVPYlY4
我是 JWT 的新手。我对 JWT 进行了一些研究,并了解到它的框架是“header.claims.signature”。 考虑一个简单的场景,如下所示: 客户通过身份验证 客户可能具有(一个或多个)
我需要知道的最大长度 JSON Web Token (JWT) 在规范中没有相关信息。难道,长度没有限制? 最佳答案 我也一直在努力寻找这个。 我想说 - 尝试确保它低于 7kb。 虽然 JWT 在规
我看到 JWT token 由 A-Z、a-Z、0-9 和特殊字符 - 和 _ 组成。我想知道 JWT token 中允许的字符列表? 最佳答案 来自JWT introduction :“输出是三个用
我正在使用 Jhipster 创建一个应用程序。为此,我想使用 Keycloak 身份验证服务器。但是,一旦我登录,就会收到以下消息:Statut : Internal Server Error (内
我正在使用 Jhipster 创建一个应用程序。为此,我想使用 Keycloak 身份验证服务器。但是,一旦我登录,就会收到以下消息:Statut : Internal Server Error (内
我在我的网站上使用 MEAN 堆栈,用户可以在其中将带有玩家信息的事件(2-4/事件)添加到购物车。有时他们会购买多个事件。我希望此信息不会受到用户操纵(如果他们使用控制台,则在结帐前更改信息),并且
一个 JSON Web token (JWT) 被分成三个 Base-64 编码的部分,这些部分由句点 (“.”) 连接起来。前两部分对 JSON 对象进行编码,第一部分是详细说明签名和散列算法的 h
我正在使用 django rest 框架 JWT 库 http://getblimp.github.io/django-rest-framework-jwt/ JWT token 过期有两个设置 JW
我是一名优秀的程序员,十分优秀!