我的方式非主流,控制却可以更加灵活,喜欢的朋友,不妨花一点时间学习一下

jwt认证分为两部分,第一部分是加密解密,第二部分是灵活的应用于中间件,我的处理方式是将获取token放到api的一个具体的controller中,将发放token与验证分离,token的失效时间,发证者,使用者等信息存放到config中。

1.配置:

在appsettings.json中增加配置

  1. "Jwt": {
  2. "Issuer": "issuer",//随意定义
  3. "Audience": "Audience",//随意定义
  4. "SecretKey": "abc",//随意定义
  5. "Lifetime": 20, //单位分钟
  6. "ValidateLifetime": true,//验证过期时间
  7. "HeadField": "useless", //头字段
  8. "Prefix": "prefix", //前缀
  9. "IgnoreUrls": [ "/Auth/GetToken" ]//忽略验证的url
  10. }

2:定义配置类:

  1. internal class JwtConfig
  2. {
  3. public string Issuer { get; set; }
  4. public string Audience { get; set; }
  5.  
  6. /// <summary>
  7. /// 加密key
  8. /// </summary>
  9. public string SecretKey { get; set; }
  10. /// <summary>
  11. /// 生命周期
  12. /// </summary>
  13. public int Lifetime { get; set; }
  14. /// <summary>
  15. /// 是否验证生命周期
  16. /// </summary>
  17. public bool ValidateLifetime { get; set; }
  18. /// <summary>
  19. /// 验证头字段
  20. /// </summary>
  21. public string HeadField { get; set; }
  22. /// <summary>
  23. /// jwt验证前缀
  24. /// </summary>
  25. public string Prefix { get; set; }
  26. /// <summary>
  27. /// 忽略验证的url
  28. /// </summary>
  29. public List<string> IgnoreUrls { get; set; }
  30. }

3.加密解密接口:

  1. public interface IJwt
  2. {
  3. string GetToken(Dictionary<string, string> Clims);
  4. bool ValidateToken(string Token,out Dictionary<string ,string> Clims);
  5. }

4.加密解密的实现类:

install-package System.IdentityModel.Tokens.Jwt

  1. public class Jwt : IJwt
  2. {
  3. private IConfiguration _configuration;
  4. private string _base64Secret;
  5. private JwtConfig _jwtConfig = new JwtConfig();
  6. public Jwt(IConfiguration configration)
  7. {
  8. this._configuration = configration;
  9. configration.GetSection("Jwt").Bind(_jwtConfig);
  10. GetSecret();
  11. }
  12. /// <summary>
  13. /// 获取到加密串
  14. /// </summary>
  15. private void GetSecret()
  16. {
  17. var encoding = new System.Text.ASCIIEncoding();
  18. byte[] keyByte = encoding.GetBytes("salt");
  19. byte[] messageBytes = encoding.GetBytes(this._jwtConfig.SecretKey);
  20. using (var hmacsha256 = new HMACSHA256(keyByte))
  21. {
  22. byte[] hashmessage = hmacsha256.ComputeHash(messageBytes);
  23. this._base64Secret= Convert.ToBase64String(hashmessage);
  24. }
  25. }
  26. /// <summary>
  27. /// 生成Token
  28. /// </summary>
  29. /// <param name="Claims"></param>
  30. /// <returns></returns>
  31. public string GetToken(Dictionary<string, string> Claims)
  32. {
  33. List<Claim> claimsAll = new List<Claim>();
  34. foreach (var item in Claims)
  35. {
  36. claimsAll.Add(new Claim(item.Key, item.Value??""));
  37. }
  38. var symmetricKey = Convert.FromBase64String(this._base64Secret);
  39. var tokenHandler = new JwtSecurityTokenHandler();
  40. var tokenDescriptor = new SecurityTokenDescriptor
  41. {
  42. Issuer = _jwtConfig.Issuer,
  43. Audience = _jwtConfig.Audience,
  44. Subject = new ClaimsIdentity(claimsAll),
  45. NotBefore = DateTime.Now,
  46. Expires = DateTime.Now.AddMinutes(this._jwtConfig.Lifetime),
  47. SigningCredentials =new SigningCredentials(new SymmetricSecurityKey(symmetricKey),
  48. SecurityAlgorithms.HmacSha256Signature)
  49. };
  50. var securityToken = tokenHandler.CreateToken(tokenDescriptor);
  51. return tokenHandler.WriteToken(securityToken);
  52. }
  53. public bool ValidateToken(string Token, out Dictionary<string, string> Clims)
  54. {
  55. Clims = new Dictionary<string, string>();
  56. ClaimsPrincipal principal = null;
  57. if (string.IsNullOrWhiteSpace(Token))
  58. {
  59. return false;
  60. }
  61. var handler = new JwtSecurityTokenHandler();
  62. try
  63. {
  64. var jwt = handler.ReadJwtToken(Token);
  65.  
  66. if (jwt == null)
  67. {
  68. return false;
  69. }
  70. var secretBytes = Convert.FromBase64String(this._base64Secret);
  71. var validationParameters = new TokenValidationParameters
  72. {
  73. RequireExpirationTime = true,
  74. IssuerSigningKey = new SymmetricSecurityKey(secretBytes),
  75. ClockSkew = TimeSpan.Zero,
  76. ValidateIssuer = true,//是否验证Issuer
  77. ValidateAudience = true,//是否验证Audience
  78. ValidateLifetime = this._jwtConfig.ValidateLifetime,//是否验证失效时间
  79. ValidateIssuerSigningKey = true,//是否验证SecurityKey
  80. ValidAudience = this._jwtConfig.Audience,
  81. ValidIssuer = this._jwtConfig.Issuer
  82. };
  83. SecurityToken securityToken;
  84. principal = handler.ValidateToken(Token, validationParameters, out securityToken);
  85. foreach (var item in principal.Claims)
  86. {
  87. Clims.Add(item.Type, item.Value);
  88. }
  89. return true;
  90. }
  91. catch (Exception ex)
  92. {
  93. return false;
  94. }
  95. }
  96. }

5.定义获取Token的Controller:

在Startup.ConfigureServices中注入 IJwt

services.AddTransient<IJwt, Jwt>();//Jwt注入

  1. [Route("[controller]/[action]")]
  2. [ApiController]
  3. public class AuthController : ControllerBase
  4. {
  5. private IJwt _jwt;
  6. public AuthController(IJwt jwt)
  7. {
  8. this._jwt = jwt;
  9. }
  10. /// <summary>
  11. /// getToken
  12. /// </summary>
  13. /// <returns></returns>
  14. [HttpPost]
  15. public IActionResult GetToken()
  16. {
  17. if (true)
  18. {
  19. Dictionary<string, string> clims = new Dictionary<string, string>();
  20. clims.Add("userName", userName);
  21. return new JsonResult(this._jwt.GetToken(clims));
  22. }
  23. }
  24. }

6.创建中间件:

  1. public class UseJwtMiddleware
  2. {
  3. private readonly RequestDelegate _next;
  4. private JwtConfig _jwtConfig =new JwtConfig();
  5. private IJwt _jwt;
  6. public UseJwtMiddleware(RequestDelegate next, IConfiguration configration,IJwt jwt)
  7. {
  8. _next = next;
  9. this._jwt = jwt;
  10. configration.GetSection("Jwt").Bind(_jwtConfig);
  11. }
  12. public Task InvokeAsync(HttpContext context)
  13. {
  14. if (_jwtConfig.IgnoreUrls.Contains(context.Request.Path))
  15. {
  16. return this._next(context);
  17. }
  18. else
  19. {
  20. if (context.Request.Headers.TryGetValue(this._jwtConfig.HeadField, out Microsoft.Extensions.Primitives.StringValues authValue))
  21. {
  22. var authstr = authValue.ToString();
  23. if (this._jwtConfig.Prefix.Length > )
  24. {
  25. authstr = authValue.ToString().Substring(this._jwtConfig.Prefix.Length+, authValue.ToString().Length -(this._jwtConfig.Prefix.Length+));
  26. }
  27. if (this._jwt.ValidateToken(authstr, out Dictionary<string, string> Clims))
  28. {
  29. foreach (var item in Clims)
  30. {
  31. context.Items.Add(item.Key, item.Value);
  32. }
  33. return this._next(context);
  34. }
  35. else
  36. {
  37. context.Response.StatusCode = ;
  38. context.Response.ContentType = "application/json";
  39. return context.Response.WriteAsync("{\"status\":401,\"statusMsg\":\"auth vaild fail\"}");
  40. }
  41. }
  42. else
  43. {
  44. context.Response.StatusCode = ;
  45. context.Response.ContentType = "application/json";
  46. return context.Response.WriteAsync("{\"status\":401,\"statusMsg\":\"auth vaild fail\"}");
  47. }
  48. }
  49. }
  50. }

7.中间件暴露出去

  1. public static class UseUseJwtMiddlewareExtensions
  2. {
  3. /// <summary>
  4. /// 权限检查
  5. /// </summary>
  6. /// <param name="builder"></param>
  7. /// <returns></returns>
  8. public static IApplicationBuilder UseJwt(this IApplicationBuilder builder)
  9. {
  10. return builder.UseMiddleware<UseJwtMiddleware>();
  11. }
  12. }

8.在Startup.Configure中使用中间件:

app.UseJwt();

以1的配置为例:

除了请求 /auth/getToken 不需要加头信息外,其他的请求一律要求头信息中必须带着

userless:prefix (从Auth/GetToken中获取到的token)

再提供一个demo的下载链接

链接: https://pan.baidu.com/s/1tLpZ-HbZJPp37HQVWew8Rg 提取码: 7n9g

一些截图:

1,在需要认证的的控制器中不需要做任何操作,可以通过httpcontext.item拿到存入clims中的信息

2.startup截图

3.发放token

4.配置

简单测试

直接请求  无权限

带着token去请求api/values得到响应

这里的exp就是该token的失效时间(unti时间戳),可以定义一个配置来确定什么时候要去重新生成token,这个动作在中间件中进行(比如给头信息中带上ReToken)客户端下次就用ReToken中的Token重新进行访问,很容易就做到了对token的续期操作

.net core webapi jwt 更为清爽的认证 ,续期很简单的更多相关文章

  1. .net core webapi jwt 更为清爽的认证

    原文:.net core webapi jwt 更为清爽的认证 我的方式非主流,控制却可以更加灵活,喜欢的朋友,不妨花一点时间学习一下 jwt认证分为两部分,第一部分是加密解密,第二部分是灵活的应用于 ...

  2. .net core webapi jwt 更为清爽的认证 ,续期很简单(2)

    .net core webapi jwt 更为清爽的认证  后续:续期以及设置Token过期 续期: 续期的操作是在中间件中进行的,续期本身包括了前一个Token的过期加发放新的Token,所以在说续 ...

  3. 【转】ASP.NET Core WebAPI JWT Bearer 认证失败返回自定义数据 Json

    应用场景:当前我们给微信小程序提供服务接口,接口中使用了权限认证这一块,当我使用 JWT Bearer 进行接口权限认证的时候,返回的结果不是我们客户端想要的,其它我们想要给客户端返回统一的数据结构, ...

  4. 重新拾取:ASP.NET Core WebApi 使用Swagger支持授权认证

    园子里已经有很多.NET Core 集成Swagger的文章,但对于使用授权的介绍蛮少的. public static class SwaggerServiceExtensions { public ...

  5. .NET CORE WebAPI JWT身份验证

    一.appsettings.Json文件配置 配置JWT公用参数. 1 /*JWT设置*/ 2 "JwtSetting": { 3 "Issuer": &quo ...

  6. ASP.NET Core WebApi基于JWT实现接口授权验证

    一.ASP.Net Core WebApi JWT课程前言 我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再 ...

  7. ASP.NET Core WebAPI中使用JWT Bearer认证和授权

    目录 为什么是 JWT Bearer 什么是 JWT JWT 的优缺点 在 WebAPI 中使用 JWT 认证 刷新 Token 使用授权 简单授权 基于固定角色的授权 基于策略的授权 自定义策略授权 ...

  8. ASP.NET Core 基于JWT的认证(二)

    ASP.NET Core 基于JWT的认证(二) 上一节我们对 Jwt 的一些基础知识进行了一个简单的介绍,这一节我们将详细的讲解,本次我们将详细的介绍一下 Jwt在 .Net Core 上的实际运用 ...

  9. ionic + asp.net core webapi + keycloak实现前后端用户认证和自动生成客户端代码

    概述 本文使用ionic/angular开发网页前台,asp.net core webapi开发restful service,使用keycloak保护前台页面和后台服务,并且利用open api自动 ...

随机推荐

  1. CeontOS6.5安装php环境

    港湾云主机重装操作系统之后xshell无法连接:重启ssh:# service sshd restart -bash: vim: command not found:输入 rpm -qa|grep v ...

  2. MySQL中数组的存储

    1. MySQL中以字符串的形式存储数组 MySQL中无数组类型,通常将数组元素按某个字符分割以字符串形式存储 1.1. 求数组中元素的个数 方法:按指定符号分割字符串,返回分割后的元素个数.方法很简 ...

  3. The Fourth Day

    迭代器 迭代器:迭代的工具 .什么是迭代:指的是一个重复的过程,每次重复称为一次迭代,并且每次重复的结果是下一次重复的初始值 例: while True: print('====>'') l=[ ...

  4. I2C驱动框架(四)

    参考:I2C子系统之platform_driver初始化——I2C_adap_s3c_init() 在完成platform_device的添加之后,i2c子系统将进行platform_driver的注 ...

  5. CodeForces 484B 数学 Maximum Value

    很有趣的一道题,题解戳这. #include <iostream> #include <cstdio> #include <cstring> #include &l ...

  6. google F12

    谷歌浏览器(Google Chrome)开发调试详细介绍 博客分类: 前端 浏览器chromegoogle调试开发  很多Web前台开发者都喜欢这种浏览器自带的开发者工具,这对前台设计.代码调试很大帮 ...

  7. thymeleaf和artTemplate

    Company最近项目中使用了两个模板引擎,分别是Java服务器端的模板引擎Thymeleaf和前端的模板引擎artTemplate, 其实对于这两个模板引擎 理论上应该是不应该放在一起记录的,但是b ...

  8. Exchange 2010 打补丁的顺序

    升级的顺序: 客户端访问服务器 ——> 集线器传输服务器 ——>统一消息服务器(如果有的话)——> 邮箱服务器 ——> 边缘服务器.

  9. 【编程工具】Sublime Text3的安装和常用插件推荐

    本人刚刚学习 HTML,曾经上网找过一些编写 HTML 的软件,但感觉都不太好,经过三挑四选下,最终我决定选择 Sublime Text3 这款软件来作为学习工具,上网找到了许多实用的插件,在这里给大 ...

  10. zoj 2679 Old Bill

    Old Bill Time Limit: 2 Seconds      Memory Limit: 65536 KB Among grandfather��s papers a bill was fo ...