- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在尝试实现一个简单的 WebAPI2 项目,用 JWT token 保护我的 API 函数。由于我对此很陌生,因此我主要遵循以下教程作为指导:http://bitoftech.net/2015/01/21/asp-net-identity-2-with-asp-net-web-api-2-accounts-management/其代码位于 https://github.com/tjoudeh/AspNetIdentity.WebApi , 和 http://odetocode.com/blogs/scott/archive/2015/01/15/using-json-web-tokens-with-katana-and-webapi.aspx .
编辑 #1:见底部 :解决了 client_id = null 的问题。
当然,我的实现中有几个细节发生了变化,在我学习的过程中应该是最小的,而且我目前的需求并不那么复杂:我不使用 3rd 方 JWT 或安全库(如 Thinktecture 或 Jamie Kurtz JwtAuthForWebAPI),但只是坚持使用 MS JWT 组件,我也不需要 2FA 或外部登录,因为这将是由管理员注册用户的客户端应用程序使用的公司 API。
我设法实现了一个返回 JWT token 的 API,但是当我用它向任何 protected API(当然,不 protected API 可以工作)发出请求时,该请求经常被拒绝,并显示 401-Unauthorized 错误。 api/token
上的示例请求/响应端点如下所示:
请求 :
POST http://localhost:50505/token HTTP/1.1
Host: localhost:50505
Connection: keep-alive
Content-Length: 56
Accept: application/json, text/plain, */*
Origin: http://localhost:50088
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.118 Safari/537.36
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
Referer: http://localhost:50088/dist/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8,it;q=0.6
grant_type=password&username=Zeus&password=ThePasswordHere
HTTP/1.1 200 OK
Cache-Control: no-cache
Pragma: no-cache
Content-Length: 343
Content-Type: application/json;charset=UTF-8
Expires: -1
Server: Microsoft-IIS/8.0
Access-Control-Allow-Origin: http://localhost:50088
Access-Control-Allow-Credentials: true
X-SourceFiles: =?UTF-8?B?QzpcUHJvamVjdHNcNDViXEV4b1xJYW5pdG9yXElhbml0b3IuV2ViQXBpXHRva2Vu?=
X-Powered-By: ASP.NET
Date: Mon, 13 Apr 2015 22:16:50 GMT
{"access_token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1bmlxdWVfbmFtZSI6IlpldXMiLCJyb2xlIjoiYWRtaW5pc3RyYXRvciIsImlzcyI6Imh0dHA6Ly9sb2NhbGhvc3Q6NTA1MDUiLCJhdWQiOiIwZDQ1ZTljZWM4MzY0NmI2YTE3Mzg0N2VjOWM5NmY3ZiIsImV4cCI6MTQyOTA0OTgwOSwibmJmIjoxNDI4OTYzNDA5fQ.-GFvtEfNI7Y8tf6Ln1MpxJc4yORuf2gzksGjRbSMEnU","token_type":"bearer","expires_in":86399}
{
"unique_name": "Zeus",
"role": "administrator",
"iss": "http://localhost:50505",
"aud": "0d45e9cec83646b6a173847ec9c96f7f",
"exp": 1429049809,
"nbf": 1428963409
}
ValuesController
),如下所示(我省略了正确发出的预检
OPTIONS
CORS 请求):
GET http://localhost:50505/api/values HTTP/1.1
Host: localhost:50505
Connection: keep-alive
Accept: application/json, text/plain, */*
Origin: http://localhost:50088
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.118 Safari/537.36
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1bmlxdWVfbmFtZSI6IlpldXMiLCJyb2xlIjoiYWRtaW5pc3RyYXRvciIsImlzcyI6Imh0dHA6Ly9sb2NhbGhvc3Q6NTA1MDUiLCJhdWQiOiIwZDQ1ZTljZWM4MzY0NmI2YTE3Mzg0N2VjOWM5NmY3ZiIsImV4cCI6MTQyOTA4MzAzOCwibmJmIjoxNDI4OTk2NjM4fQ.i5ik6ggSzoV2Nz-1_Od5fZVKxBpgOmEJcQN00YsG_DU
Referer: http://localhost:50088/dist/
Accept-Encoding: gzip, deflate, sdch
Accept-Language: en-US,en;q=0.8,it;q=0.6
HTTP/1.1 401 Unauthorized
Cache-Control: no-cache
Pragma: no-cache
Content-Type: application/json; charset=utf-8
Expires: -1
Server: Microsoft-IIS/8.0
Access-Control-Allow-Origin: http://localhost:50088
Access-Control-Allow-Credentials: true
X-AspNet-Version: 4.0.30319
X-SourceFiles: =?UTF-8?B?QzpcUHJvamVjdHNcNDViXEV4b1xJYW5pdG9yXElhbml0b3IuV2ViQXBpXGFwaVx2YWx1ZXM=?=
X-Powered-By: ASP.NET
Date: Tue, 14 Apr 2015 07:30:53 GMT
Content-Length: 61
{"message":"Authorization has been denied for this request."}
IdentityDbContext
-派生数据上下文及其实体(
User
和
Audience
)。
User
实体只是为名字和姓氏添加了几个字符串属性。
Audience
实体用于为多个受众提供基础设施;它有一个 ID(一个由字符串属性表示的 GUID)、一个名称(仅用于提供人性化的标签)和一个 base-64 编码的共享 key 。
EntityFramework
Microsoft.AspNet.Identity.EntityFramework
Microsoft.AspNet.Cors
Microsoft.AspNet.Identity.Owin
Microsoft.AspNet.WebApi
Microsoft.AspNet.WebApi.Client
Microsoft.AspNet.WebApi.Core
Microsoft.AspNet.WebApi.Owin
Microsoft.AspNet.WebApi.WebHost
Microsoft.Owin
Microsoft.Owin.Cors
Microsoft.Owin.Host.SystemWeb
Microsoft.Owin.Security
Microsoft.Owin.Security.Cookies
Microsoft.Owin.Security.Jwt
Microsoft.Owin.Security.OAuth
Newtonsoft.Json
Owin
System.IdentityModel.Tokens.Jwt
ApplicationUserManager
(在我的情况下不需要底部的提供者,但我添加了这个作为其他项目的提醒):
public class ApplicationUserManager : UserManager<User>
{
public ApplicationUserManager(IUserStore<User> store)
: base(store)
{
}
public static ApplicationUserManager Create(
IdentityFactoryOptions<ApplicationUserManager> options,
IOwinContext context)
{
var manager = new ApplicationUserManager
(new UserStore<User>(context.Get<IanitorContext>()));
manager.UserValidator = new UserValidator<User>(manager)
{
AllowOnlyAlphanumericUserNames = false,
RequireUniqueEmail = true
};
manager.PasswordValidator = new PasswordValidator
{
RequiredLength = 6,
RequireNonLetterOrDigit = true,
RequireDigit = true,
RequireLowercase = true,
RequireUppercase = true,
};
manager.UserLockoutEnabledByDefault = true;
manager.DefaultAccountLockoutTimeSpan = TimeSpan.FromMinutes(5);
manager.MaxFailedAccessAttemptsBeforeLockout = 5;
var dataProtectionProvider = options.DataProtectionProvider;
if (dataProtectionProvider != null)
{
// for email confirmation and reset password life time
manager.UserTokenProvider =
new DataProtectorTokenProvider<User>(dataProtectionProvider.Create("ASP.NET Identity"))
{
TokenLifespan = TimeSpan.FromHours(6)
};
}
return manager;
}
GrantResourceOwnerCredentials
,根据我的商店验证收到的用户名和密码;当这成功时,我创建一个新的
ClaimsIdentity
并用我想在我的 token 中发布的经过身份验证的用户的声明填充它;然后我使用它加上一些元数据属性(这里是受众 ID)来创建一个
AuthenticationTicket
,并将其传递给
context.Validated
方法:
public class ApplicationOAuthProvider : OAuthAuthorizationServerProvider
{
public override Task ValidateClientAuthentication
(OAuthValidateClientAuthenticationContext context)
{
context.Validated();
return Task.FromResult<object>(null);
}
public override async Task GrantResourceOwnerCredentials
(OAuthGrantResourceOwnerCredentialsContext context)
{
// http://www.codeproject.com/Articles/742532/Using-Web-API-Individual-User-Account-plus-CORS-En
if (!context.OwinContext.Response.Headers.ContainsKey("Access-Control-Allow-Origin"))
context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new []{"*"});
if ((String.IsNullOrWhiteSpace(context.UserName)) ||
(String.IsNullOrWhiteSpace(context.Password)))
{
context.Rejected();
return;
}
ApplicationUserManager manager =
context.OwinContext.GetUserManager<ApplicationUserManager>();
User user = await manager.FindAsync(context.UserName, context.Password);
if (user == null)
{
context.Rejected();
return;
}
// add selected claims for building the token
ClaimsIdentity identity = new ClaimsIdentity(context.Options.AuthenticationType);
identity.AddClaim(new Claim(ClaimTypes.Name, user.UserName));
foreach (var role in manager.GetRoles(user.Id))
identity.AddClaim(new Claim(ClaimTypes.Role, role));
// add audience
// TODO: why context.ClientId is null? I would expect an audience ID
AuthenticationProperties props =
new AuthenticationProperties(new Dictionary<string, string>
{
{
ApplicationJwtFormat.AUDIENCE_PROPKEY,
context.ClientId ?? ConfigurationManager.AppSettings["audienceId"]
}
});
DateTime now = DateTime.UtcNow;
props.IssuedUtc = now;
props.ExpiresUtc = now.AddMinutes(context.Options.AccessTokenExpireTimeSpan.TotalMinutes);
AuthenticationTicket ticket = new AuthenticationTicket(identity, props);
context.Validated(ticket);
}
}
Audience
实体。如果没有找到,我会退回到我的
Web.config
中定义的默认受众。 (这是我使用的测试客户端应用程序)。获得受众 key 后,我可以为 token 创建签名凭据,并将其与上下文中的数据一起使用来构建我的 JWT。
public class ApplicationJwtFormat : ISecureDataFormat<AuthenticationTicket>
{
private readonly Func<IanitorContext> _contextGetter;
private string _sIssuer;
public const string AUDIENCE_PROPKEY = "audience";
private const string SIGNATURE_ALGORITHM = "http://www.w3.org/2001/04/xmldsig-more#hmac-sha256";
private const string DIGEST_ALGORITHM = "http://www.w3.org/2001/04/xmlenc#sha256";
public string Issuer
{
get { return _sIssuer; }
set
{
if (value == null) throw new ArgumentNullException("value");
_sIssuer = value;
}
}
public ApplicationJwtFormat(Func<IanitorContext> contextGetter)
{
if (contextGetter == null) throw new ArgumentNullException("contextGetter");
_contextGetter = contextGetter;
Issuer = "http://localhost:50505";
}
public string Protect(AuthenticationTicket data)
{
if (data == null) throw new ArgumentNullException("data");
// get the audience ID from the ticket properties (as set by ApplicationOAuthProvider
// GrantResourceOwnerCredentials from its OAuth client ID)
string sAudienceId = data.Properties.Dictionary.ContainsKey(AUDIENCE_PROPKEY)
? data.Properties.Dictionary[AUDIENCE_PROPKEY]
: null;
// get audience data
Audience audience;
using (IanitorContext db = _contextGetter())
{
audience = db.Audiences.FirstOrDefault(a => a.Id == sAudienceId) ??
new Audience
{
Id = ConfigurationManager.AppSettings["audienceId"],
Name = ConfigurationManager.AppSettings["audienceName"],
Base64Secret = ConfigurationManager.AppSettings["audienceSecret"]
};
}
byte[] key = TextEncodings.Base64Url.Decode(audience.Base64Secret);
DateTimeOffset? issued = data.Properties.IssuedUtc ??
new DateTimeOffset(DateTime.UtcNow);
DateTimeOffset? expires = data.Properties.ExpiresUtc;
SigningCredentials credentials = new SigningCredentials(
new InMemorySymmetricSecurityKey(key),
SIGNATURE_ALGORITHM,
DIGEST_ALGORITHM);
JwtSecurityToken token = new JwtSecurityToken(_sIssuer,
audience.Id,
data.Identity.Claims,
issued.Value.UtcDateTime,
expires.Value.UtcDateTime,
credentials);
return new JwtSecurityTokenHandler().WriteToken(token);
}
public AuthenticationTicket Unprotect(string protectedText)
{
throw new NotImplementedException();
}
}
Global.asax
代码在
Application_Start
只是一个方法调用:
GlobalConfiguration.Configure(WebApiConfig.Register);
,它调用典型的 WebAPI 路由设置代码,并添加了一些附加内容,以仅使用承载身份验证并返回 Camel 格式的 JSON:
public static void Register(HttpConfiguration config)
{
// Configure Web API to use only bearer token authentication.
config.SuppressDefaultHostAuthentication();
// Use camel case for JSON data
config.Formatters.JsonFormatter.SerializerSettings.ContractResolver =
new CamelCasePropertyNamesContractResolver();
// Web API routes
config.MapHttpAttributeRoutes();
config.Routes.MapHttpRoute(
name: "DefaultApi",
routeTemplate: "api/{controller}/{id}",
defaults: new { id = RouteParameter.Optional }
);
}
public partial class Startup
{
public void Configuration(IAppBuilder app)
{
HttpConfiguration config = new HttpConfiguration();
app.UseCors(CorsOptions.AllowAll);
app.UseWebApi(config);
ConfigureAuth(app);
}
}
ConfigureAuth
方法,按照模板约定在一个单独的文件中(
App_Start/Startup.Auth.cs
):这有几个用于 OAuth 和 JWT 的选项包装类。请注意,对于 JWT,我将多个受众添加到配置中,方法是从商店获取它们。在
ConfigureAuth
我为 OWIN 配置依赖项,以便它可以获取所需对象的实例(EF 数据上下文以及用户和角色管理器),然后使用指定的选项设置 OAuth 和 JWT。
public partial class Startup
{
public static OAuthAuthorizationServerOptions OAuthOptions { get; private set; }
public static JwtBearerAuthenticationOptions JwtOptions { get; private set; }
static Startup()
{
string sIssuer = ConfigurationManager.AppSettings["issuer"];
OAuthOptions = new OAuthAuthorizationServerOptions
{
TokenEndpointPath = new PathString("/token"),
AuthorizeEndpointPath = new PathString("/accounts/authorize"), // not used
Provider = new ApplicationOAuthProvider(),
AccessTokenExpireTimeSpan = TimeSpan.FromHours(24),
AccessTokenFormat = new ApplicationJwtFormat(IanitorContext.Create)
{
Issuer = sIssuer
},
AllowInsecureHttp = true // do not allow in production
};
List<string> aAudienceIds = new List<string>();
List<IIssuerSecurityTokenProvider> aProviders =
new List<IIssuerSecurityTokenProvider>();
using (var context = IanitorContext.Create())
{
foreach (Audience audience in context.Audiences)
{
aAudienceIds.Add(audience.Id);
aProviders.Add(new SymmetricKeyIssuerSecurityTokenProvider
(sIssuer, TextEncodings.Base64Url.Decode(audience.Base64Secret)));
}
}
JwtOptions = new JwtBearerAuthenticationOptions
{
AllowedAudiences = aAudienceIds.ToArray(),
IssuerSecurityTokenProviders = aProviders.ToArray()
};
}
public void ConfigureAuth(IAppBuilder app)
{
app.CreatePerOwinContext(IanitorContext.Create);
app.CreatePerOwinContext<ApplicationUserManager>(ApplicationUserManager.Create);
app.CreatePerOwinContext<ApplicationRoleManager>(ApplicationRoleManager.Create);
app.UseOAuthAuthorizationServer(OAuthOptions);
app.UseJwtBearerAuthentication(JwtOptions);
}
}
ApplicationOAuthProvider
中的这段代码结束。 :
public override Task ValidateClientAuthentication
(OAuthValidateClientAuthenticationContext context)
{
// http://bitoftech.net/2014/10/27/json-web-token-asp-net-web-api-2-jwt-owin-authorization-server/
string sClientId;
string sClientSecret;
if (!context.TryGetBasicCredentials(out sClientId, out sClientSecret))
context.TryGetFormCredentials(out sClientId, out sClientSecret);
if (context.ClientId == null)
{
context.SetError("invalid_clientId", "client_Id is not set");
return Task.FromResult<object>(null);
}
IanitorContext db = context.OwinContext.Get<IanitorContext>();
Audience audience = db.Audiences.FirstOrDefault(a => a.Id == context.ClientId);
if (audience == null)
{
context.SetError("invalid_clientId",
String.Format(CultureInfo.InvariantCulture, "Invalid client_id '{0}'", context.ClientId));
return Task.FromResult<object>(null);
}
context.Validated();
return Task.FromResult<object>(null);
}
client_id
从请求的正文中检索,在我的受众商店中查找,如果找到则进行验证。这似乎解决了上面提到的问题,所以现在我在
GrantResourceOwnerCredentials
中得到了一个非空的客户端 ID。 ;我还可以检查 JWT 内容并在
aud
下找到预期的 ID。 .但是,在使用收到的 token 传递任何请求时,我不断收到 401,例如:
HTTP/1.1 401 Unauthorized
Cache-Control: no-cache
Pragma: no-cache
Content-Type: application/json; charset=utf-8
Expires: -1
Server: Microsoft-IIS/8.0
Access-Control-Allow-Origin: http://localhost:50088
Access-Control-Allow-Credentials: true
X-AspNet-Version: 4.0.30319
X-SourceFiles: =?UTF-8?B?RDpcUHJvamVjdHNcNDViXEV4b1xJYW5pdG9yXElhbml0b3IuV2ViQXBpXGFwaVx2YWx1ZXM=?=
X-Powered-By: ASP.NET
Date: Wed, 22 Apr 2015 18:05:47 GMT
Content-Length: 61
{"message":"Authorization has been denied for this request."}
最佳答案
我自己实现了 JWT OAuth 身份验证(使用不记名 token )。
我认为你绝对可以让你的代码比你目前拥有的更轻。
这是我找到的最好的文章,其中介绍了如何使用 OAuth + JWT 保护 Web API 的基础知识。
我现在没有时间进一步讨论你的问题。祝你好运!
http://chimera.labs.oreilly.com/books/1234000001708/ch16.html#_resource_server_and_authorization_server
还 :
http://www.asp.net/web-api/overview/security/authentication-and-authorization-in-aspnet-web-api
关于asp.net-mvc - 使用 JWT 实现的最小 WebAPI2 + OAuth : 401 always returned,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/29622703/
背景: 我最近一直在使用 JPA,我为相当大的关系数据库项目生成持久层的轻松程度给我留下了深刻的印象。 我们公司使用大量非 SQL 数据库,特别是面向列的数据库。我对可能对这些数据库使用 JPA 有一
我已经在我的 maven pom 中添加了这些构建配置,因为我希望将 Apache Solr 依赖项与 Jar 捆绑在一起。否则我得到了 SolarServerException: ClassNotF
interface ITurtle { void Fight(); void EatPizza(); } interface ILeonardo : ITurtle {
我希望可用于 Java 的对象/关系映射 (ORM) 工具之一能够满足这些要求: 使用 JPA 或 native SQL 查询获取大量行并将其作为实体对象返回。 允许在行(实体)中进行迭代,并在对当前
好像没有,因为我有实现From for 的代码, 我可以转换 A到 B与 .into() , 但同样的事情不适用于 Vec .into()一个Vec . 要么我搞砸了阻止实现派生的事情,要么这不应该发
在 C# 中,如果 A 实现 IX 并且 B 继承自 A ,是否必然遵循 B 实现 IX?如果是,是因为 LSP 吗?之间有什么区别吗: 1. Interface IX; Class A : IX;
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the
我正在阅读标准haskell库的(^)的实现代码: (^) :: (Num a, Integral b) => a -> b -> a x0 ^ y0 | y0 a -> b ->a expo x0
我将把国际象棋游戏表示为 C++ 结构。我认为,最好的选择是树结构(因为在每个深度我们都有几个可能的移动)。 这是一个好的方法吗? struct TreeElement{ SomeMoveType
我正在为用户名数据库实现字符串匹配算法。我的方法采用现有的用户名数据库和用户想要的新用户名,然后检查用户名是否已被占用。如果采用该方法,则该方法应该返回带有数据库中未采用的数字的用户名。 例子: “贾
我正在尝试实现 Breadth-first search algorithm , 为了找到两个顶点之间的最短距离。我开发了一个 Queue 对象来保存和检索对象,并且我有一个二维数组来保存两个给定顶点
我目前正在 ika 中开发我的 Python 游戏,它使用 python 2.5 我决定为 AI 使用 A* 寻路。然而,我发现它对我的需要来说太慢了(3-4 个敌人可能会落后于游戏,但我想供应 4-
我正在寻找 Kademlia 的开源实现C/C++ 中的分布式哈希表。它必须是轻量级和跨平台的(win/linux/mac)。 它必须能够将信息发布到 DHT 并检索它。 最佳答案 OpenDHT是
我在一本书中读到这一行:-“当我们要求 C++ 实现运行程序时,它会通过调用此函数来实现。” 而且我想知道“C++ 实现”是什么意思或具体是什么。帮忙!? 最佳答案 “C++ 实现”是指编译器加上链接
我正在尝试使用分支定界的 C++ 实现这个背包问题。此网站上有一个 Java 版本:Implementing branch and bound for knapsack 我试图让我的 C++ 版本打印
在很多情况下,我需要在 C# 中访问合适的哈希算法,从重写 GetHashCode 到对数据执行快速比较/查找。 我发现 FNV 哈希是一种非常简单/好/快速的哈希算法。但是,我从未见过 C# 实现的
目录 LRU缓存替换策略 核心思想 不适用场景 算法基本实现 算法优化
1. 绪论 在前面文章中提到 空间直角坐标系相互转换 ,测绘坐标转换时,一般涉及到的情况是:两个直角坐标系的小角度转换。这个就是我们经常在测绘数据处理中,WGS-84坐标系、54北京坐标系
在软件开发过程中,有时候我们需要定时地检查数据库中的数据,并在发现新增数据时触发一个动作。为了实现这个需求,我们在 .Net 7 下进行一次简单的演示. PeriodicTimer .
二分查找 二分查找算法,说白了就是在有序的数组里面给予一个存在数组里面的值key,然后将其先和数组中间的比较,如果key大于中间值,进行下一次mid后面的比较,直到找到相等的,就可以得到它的位置。
我是一名优秀的程序员,十分优秀!