一、appsettings.Json文件配置

配置JWT公用参数。

1 /*JWT设置*/
2 "JwtSetting": {
3 "Issuer": "http://www.xxxx.cn:8080/", //颁发者
4 "Audience": "http://www.xxxx.cn:8080/", //可以给哪些客户端使用
5 "SecretKey": "8B6E0B32BE822E4144315F05E7825150" //秘钥
6 },

appsettings参数配置

二、JWTHelper自定义服务类

这部分代码主要是为了生存Token,以及解析加密的当前接口调用用户id

 1 public class JWTService
2 {
3 #region 依赖注入
4 private readonly IConfiguration _configuration;
5
6 public JWTService(IConfiguration configuration)
7 {
8 _configuration = configuration;
9 }
10 #endregion
11
12 #region 方法
13 /// <summary>
14 /// 获取UserId
15 /// </summary>
16 /// <param name="UserId"></param>
17 /// <returns></returns>
18 public string GetToken(string UserId)
19 {
20 //相关Token的常量
21 var claims = new[]
22 {
23 new Claim(ClaimTypes.SerialNumber, UserId)
24 };
25
26 var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_configuration["JwtSetting:SecretKey"]));
27 var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
28
29 //JWT规定的部分字段
30 var token = new JwtSecurityToken(
31 issuer: _configuration["JwtSetting:Issuer"],//提供者
32 audience: _configuration["JwtSetting:Audience"],//被授权者
33 claims: claims,
34 expires: DateTime.Now.AddHours(24),//过期时间
35 signingCredentials: creds
36 );
37
38 string Token = new JwtSecurityTokenHandler().WriteToken(token);
39 return Token;
40 }
41
42 /// <summary>
43 /// 获取当前登录用户ID
44 /// </summary>
45 /// <param name="User"></param>
46 /// <returns></returns>
47 public string GetCurrentUserId(ClaimsPrincipal User)
48 {
49 return User.Claims.SingleOrDefault(t => t.Type == ClaimTypes.SerialNumber).Value;
50 }
51 #endregion
52 }

JWT帮助类

三、Startup配置

 1 #region JWT配置
2 services.AddAuthentication(options => {
3 //认证middleware配置
4 options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
5 options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
6 })
7 .AddJwtBearer(options => {
8 //主要是jwt token参数设置
9 options.TokenValidationParameters = new TokenValidationParameters {
10 //颁发者
11 ValidateIssuer = true,
12 ValidIssuer = Configuration["JwtSetting:Issuer"],
13 //被授权者
14 ValidateAudience = true,
15 ValidAudience = Configuration["JwtSetting:Audience"],
16 //秘钥
17 ValidateIssuerSigningKey = true,
18 IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["JwtSetting:SecretKey"])),
19 //是否验证失效时间【使用当前时间与Token的Claims中的NotBefore和Expires对比】
20 ValidateLifetime = true,
21 ClockSkew = TimeSpan.FromMinutes(5)//允许的服务器时间偏移量【5分钟】
22 };
23 });
24 #endregion;

ConfigureServices配置

1 //添加认证中间件【必须在授权前面添加】
2 app.UseAuthentication();
3 //添加授权中间件
4 app.UseAuthorization();

Configure配置

1 #region 注册jwt中间件
2 services.AddTransient<JWTService>();
3 #endregion

ConfigureServices中间件注册

四、登录调用

4.1、依赖注入

4.2、返回给前端token

五、前端处理

前端拿到后,保存在全局参数中。

六、其他接口调用

这里一并给大家展示layui.js的两种类型请求。

6.1、table表单

6.2、普通ajax请求,注意跨域,后台接口也要设置跨域问题。

6.3、请求头展示

6.4、后台方法

6.5、之后拿到验证返回标志和查询请求接口用户id,这里的User是 ClaimsPrincipal里面的User,,这里的User.Identity.IsAuthenticated是bool类型的,成功是返回true,失败返回false,但是要想知道具体是权限不够还是请求时间超时,

我还没有办法分解处理,有办法的大佬可以评论或者私信我,万分感激。之后返回给前端,前端拿到返回的401,就返回登录页面,就可以了。希望对大家有帮助。

.NET CORE WebAPI JWT身份验证的更多相关文章

  1. ASP.NET Core Web API中带有刷新令牌的JWT身份验证流程

    ASP.NET Core Web API中带有刷新令牌的JWT身份验证流程 翻译自:地址 在今年年初,我整理了有关将JWT身份验证与ASP.NET Core Web API和Angular一起使用的详 ...

  2. Asp.Net Core 5 REST API 使用 JWT 身份验证 - Step by Step

    翻译自 Mohamad Lawand 2021年1月22日的文章 <Asp Net Core 5 Rest API Authentication with JWT Step by Step> ...

  3. .net core webapi jwt 更为清爽的认证

    原文:.net core webapi jwt 更为清爽的认证 我的方式非主流,控制却可以更加灵活,喜欢的朋友,不妨花一点时间学习一下 jwt认证分为两部分,第一部分是加密解密,第二部分是灵活的应用于 ...

  4. .net core webapi jwt 更为清爽的认证 ,续期很简单(2)

    .net core webapi jwt 更为清爽的认证  后续:续期以及设置Token过期 续期: 续期的操作是在中间件中进行的,续期本身包括了前一个Token的过期加发放新的Token,所以在说续 ...

  5. 从零搭建一个IdentityServer——聊聊Asp.net core中的身份验证与授权

    OpenIDConnect是一个身份验证服务,而Oauth2.0是一个授权框架,在前面几篇文章里通过IdentityServer4实现了基于Oauth2.0的客户端证书(Client_Credenti ...

  6. 关于WEB Service&WCF&WebApi实现身份验证之WebApi篇

    之前先后总结并发表了关于WEB Service.WCF身份验证相关文章,如下: 关于WEB Service&WCF&WebApi实现身份验证之WEB Service篇. 关于WEB S ...

  7. ASP.NET WEBAPI 的身份验证和授权

    定义 身份验证(Authentication):确定用户是谁. 授权(Authorization):确定用户能做什么,不能做什么. 身份验证 WebApi 假定身份验证发生在宿主程序称中.对于 web ...

  8. 关于WEB Service&WCF&WebApi实现身份验证之WCF篇(2)

    因前段时间工作变动(换了新工作)及工作较忙暂时中断了该系列文章,今天难得有点空闲时间,就继续总结WCF身份验证的其它方法.前面总结了三种方法(详见:关于WEB Service&WCF& ...

  9. Spring Cloud系列-Zuul网关集成JWT身份验证

    前言 这两三年项目中一直在使用比较流行的spring cloud框架,也算有一定积累,打算有时间就整理一些干货与大家分享. 本次分享zuul网关集成jwt身份验证 业务背景 项目开发少不了身份认证,j ...

随机推荐

  1. golang slice学习

    关于获取slice相关内存地址操作 s := make([]int, 1) t.Log(unsafe.Pointer(&s))// 获取当前slice 结构体实例的内存地址 t.Log(uns ...

  2. python爬取链家二手房信息,确认过眼神我是买不起的人

    前言 本文的文字及图片来源于网络,仅供学习.交流使用,不具有任何商业用途,如有问题请及时联系我们以作处理. PS:如有需要Python学习资料的小伙伴可以加点击下方链接自行获取 python免费学习资 ...

  3. python安装scrapy库失败

    解决方法: 首先,下载Twisted.cp后数字为python版本,例如cp36为python3.6:amd则表示系统位数,例如amd64为64位.下载对应版本即可.点击打开链接 找到Twisted, ...

  4. CF1120 A. Diana and Liana

    Description At the first holiday in spring, the town Shortriver traditionally conducts a flower fest ...

  5. 带你搭建一个简单的mybatis项目:IDEA+spring+springMVC+mybatis+Mysql

    最近小编有点闲,突发奇想想重温一下mybatis,然后在脑海中搜索了一下,纳尼,居然不太会用了,想到这里都是泪啊!!现在我所呆的的公司使用的是springboot+hebinate,编程都是使用的JP ...

  6. java获取一天前的时间

    获取一天前的时间 Date date = new Date(); Calendar calendar = Calendar.getInstance(); calendar.setTime(date); ...

  7. springboot+mybatis集成分页功能

    1.使用idea搭建srpingboot项目 在pom.xml文件中引入如下的依赖: <dependency> <groupId>org.springframework.boo ...

  8. webservice了解一下!!

    (1)什么是webservice? webservice是一种可以跨编程语言和跨平台进行远程调用的一种技术,是同步进行. webservice主要分为两种,一种是基于浏览器的瘦客户端应用程序,一种是基 ...

  9. 灵感来袭,基于Redis的分布式延迟队列(续)

    背景 上一篇(灵感来袭,基于Redis的分布式延迟队列)讲述了基于Java DelayQueue和Redis实现了分布式延迟队列,这种方案实现比较简单,应用于延迟小,消息量不大的场景是没问题的,毕竟J ...

  10. VUE第一个项目怎么读懂

    VUE介绍 VUE是前端开发框架. 原始的前端开发需要工程师写html.写css.写javascript(js).js是脚本语言,浏览器可以运行js来执行一些js支持的动作,例如点击反馈,下拉菜单.操 ...