webapi授权认证

一、需要类包

  • Microsoft.AspNetCore.Authentication.JwtBearer

二、相关名词

Authentication(认证):标识用户的身份,一般发生在登录的时候。

Authorization(授权):授予用户权限,指定用户能访问哪些资源;授权的前提是知道这个用户是谁,所以授权必须在认证之后。

三、认证

3.1 基本步骤

1.安装相关 Nuget 包:Microsoft.AspNetCore.Authentication.JwtBearer
2.准备配置信息(密钥等)
3.注册服务
4.调用中间件
5.实现一个 JwtHelper,用于生成 Token
6.控制器限制访问(添加 Authorize 标签)

3.2 appsetting.json配置信息

 // token配置
"JwtConfig": {
"SecretKey": "zhouxxxxxx@qq.email", // 密钥
//"Issuer": "zhouBing", // 颁发单位
"Issuer": "https://www.baidu.com/", // 颁发单位
//"Audience": "http://localhost:8080", // 接收单位
"Audience": "https://www.baidu.com/", // 接收单位
"Expired": 30, // 过期时间(单位min)30min
"RefreshTokenExpired": 60, // 刷新Token 60min
"NotBefore": "", // 有效期自
"Expiration": "", // 到期时间
"SigningKey": "", // 签名密钥
"SigningCredentials": "" // 签名凭证
},

3.3 注册服务和调用中间件

//引入所需的命名空间
using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.IdentityModel.Tokens;
using System.Text; // 将 JwtHelper 的创建交由 DI 容器
builder.Services.AddSingleton(new GenerateJwt(_configuration, _dbContext)); JwtInfo jwtInfo = new JwtInfo();
builder.Configuration.Bind("JwtConfig", jwtInfo); builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) // 默认 Bearer JwtBearerDefaults.AuthenticationScheme
.AddJwtBearer(options =>
{
options.TokenValidationParameters = new TokenValidationParameters()
{
ValidateIssuer = true,//是否验证 Issuer(发行商)
ValidateAudience = true,//是否验证 Audience(受众者)
ValidateLifetime = true,//是否验证失效时间
ValidateIssuerSigningKey = true,//是否验证 Issuer 的签名键
ValidAudience = jwtInfo.Audience, //此处应该是IdentityServer的地址
ValidIssuer = jwtInfo.Issuer,// ValidAudience,ValidIssuer这两项的值要和验证中心的只保持一致。
ClockSkew = TimeSpan.FromSeconds(30), //过期时间容错值,解决服务器端时间不同步问题(秒)
IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(jwtInfo.SecretKey!))
};
}); //调用中间件:UseAuthentication(认证),必须在所有需要身份认证的中间件前调用,比如 UseAuthorization(授权)。
app.UseAuthentication();
app.UseAuthorization();

JwtInfo类型

 public class JwtInfo:BaseEntitys
{
public Guid Id { get; set; }
public string TokenId { get; set; } = null!;
//public JwtInfo Value => this;
[DisplayName("密钥")]
public string? SecretKey { get; set; } = null!;// 密钥
[DisplayName("颁发者")]
public string? Issuer { get; set; } // 颁发者
[DisplayName("接收者")]
public string? Audience { get; set; } // 接收者
[DisplayName("过期时间")]
public int Expired { get; set; }// 过期时间
[DisplayName("上次颁发时间")]
public DateTime NotBefore { get; set; } // 上次颁发时间
[DisplayName("发布时间")]
public DateTime IssuedAt { get; set; } // 发布时间
[DisplayName("到期时间")]
public DateTime Expiration { get; set; } // = IssuedAt.AddMinutes(Expired);// 到期时间
[DisplayName("签名密钥")]
public string? SigningKey { get; set; } = null!;// 签名密钥
//public static SecurityKey? SigningKey { get; set; } = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(SecretKey));// 签名密钥
[DisplayName("签名凭证")]
public string? SigningCredentials { get; set; } // 签名凭证
//public SigningCredentials? SigningCredentials { get; set; } = new SigningCredentials(SigningKey, SecurityAlgorithms.HmacSha256);// 签名凭证
}

3.4 JwtHelper 类实现

public class GenerateJwt
{
public JwtInfoDto _jwtConfig;
public readonly IConfiguration _configuration;
// public readonly MysqlDbContext _dbContext;
public GenerateJwt(IConfiguration configuration)z
// public GenerateJwt(IConfiguration configuration, MysqlDbContext dbContext)
{
_configuration = configuration;
_jwtConfig = _configuration.GetSection("JwtConfig").Get<JwtInfoDto>();
// _dbContext = dbContext;
}
/// <summary>
/// 生成token
/// </summary>
/// <param name="sub"></param>
/// <param name="customClaims">携带的用户信息</param>
/// <returns></returns>
public JwtTokenResult GenerateEncodedTokenAsync(string sub, LoginUserModel customClaims)
{
//创建用户身份标识,可按需要添加更多信息
var claims = new List<Claim>
{
//new Claim("Userid", customClaims.Userid),
new Claim("Username", customClaims.Username),
new Claim("Realname",customClaims.Realname),
new Claim("Roles", customClaims.Roles),
new Claim("Permissions", customClaims.Permissions),
new Claim("NormalPermissions", customClaims.NormalPermissions),
new Claim(JwtRegisteredClaimNames.Sub, sub),
}; DateTime dateNow = DateTime.Now;
var authSecurityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_configuration["JwtConfig:SecretKey"]));
//创建令牌
var jwt = new JwtSecurityToken(
issuer: _jwtConfig.Issuer,
audience: _jwtConfig.Audience,
claims: claims,
//notBefore: _jwtConfig.NotBefore,
notBefore: dateNow,
//expires: _jwtConfig.Expiration,
expires: dateNow.AddMinutes(_jwtConfig.Expired),
//signingCredentials: null, // 签名凭证
signingCredentials: new SigningCredentials(authSecurityKey, SecurityAlgorithms.HmacSha256) // 签名凭证
);
string access_token = new JwtSecurityTokenHandler().WriteToken(jwt);
string refresh_Token = CreateRefreshTokenBase64(); return new JwtTokenResult()
{
Access_token = access_token,
Expires_in = dateNow.AddMinutes(_jwtConfig.Expired), // 过期时间
//Expires_in = _jwtConfig.Expired * 60, // 过期时间(秒)
Token_type = JwtBearerDefaults.AuthenticationScheme,
Refresh_token = refresh_Token,
User = customClaims,
SigningCredentials = jwt.SigningCredentials
};
} /// <summary>
/// 简单的生成RefreshToken
/// </summary>
/// <param name="access_token"></param>
/// <param name="refresh_Token"></param>
/// <returns></returns>
public string CreateRefreshTokenBase64()
{
// 创建一个随机的Token用做Refresh Token
var randomNumber = new byte[32]; using var rng = RandomNumberGenerator.Create();
rng.GetBytes(randomNumber); return Convert.ToBase64String(randomNumber);
} /// <summary>
/// 生成RefreshToken
/// </summary>
/// <param name="token"></param>
/// <returns></returns>
/// <exception cref="SecurityTokenException"></exception>
public string CreateRefreshToken(string UserId)
{
GetDbContext dbContext = new GetDbContext(_configuration);
var _dbContext = dbContext.GetContext();
var context = new MysqlDbContext(_dbContext);
if (!context.UserToken.Where(x => x.UserId.Equals(UserId) && x.Refresh_token == null).Any())
{
return CreateRefreshTokenBase64();
}
return "";
} /// <summary>
/// 根据过期Token生成新的Token
/// </summary>
/// <param name="token"></param>
/// <returns></returns>
/// <exception cref="SecurityTokenException"></exception>
public bool GetPrincipalFromExpiredToken(string token)
{
// 根据已过期的Token获取用户相关的Principal数据,用来生成新的Token
var jwtSettings = _configuration.GetSection("JwtConfig");
var authSecurityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_configuration["JwtConfig:SecretKey"]));
try
{
var tokenValidationParameters = new TokenValidationParameters
{
ValidateAudience = true,
ValidateIssuer = true,
ValidateIssuerSigningKey = true,
IssuerSigningKey = authSecurityKey,
ValidateLifetime = true,
ValidIssuer = jwtSettings["Issuer"],
ValidAudience = jwtSettings["Audience"],
}; var tokenHandler = new JwtSecurityTokenHandler();
var principal = tokenHandler.ValidateToken(token, tokenValidationParameters, out var securityToken);
if (securityToken is not JwtSecurityToken jwtSecurityToken ||
!jwtSecurityToken.Header.Alg.Equals(SecurityAlgorithms.HmacSha256, StringComparison.InvariantCultureIgnoreCase))
{
return false;
}
}
catch(Exception ex)
{
return false;
} return true;
}
}

四、测试

4.1 操作步骤

1. 生成Token
2. 携带Token访问接口

控制器

[ApiController]
[Route("[controller]/[action]")]
public class UserController : ControllerBase
{
private string connectionString; private IConfiguration _configuration;
private readonly JwtInfo _config;
private IServiceProvider _serviceProvider;
private readonly MysqlDbContext _dbContext; //private IdentifityApp _IdentifityApp;
//private IConnectionFactory _IConnectionFactory;
public UserController(IConfiguration configuration, IOptions<JwtInfo> config, IServiceProvider serviceProvider, MysqlDbContext dbContext)
{
_configuration = configuration;
_config = config.Value;
//_IConnectionFactory = iConnectionFactory;
_serviceProvider = serviceProvider;
//_IdentifityApp=identifityApp;
connectionString = _configuration.GetConnectionString("MySQLConnection");
_dbContext = dbContext;
} // 生成Token
//[Authorize(Roles = "Administrators")]
[Authorize(Roles= "admin")]
[HttpPost]
public JsonResult GetAuthority()
{
//using (var cnn = _IConnectionFactory.Connection())
//{
string result = "";
List<Authority> list = new List<Authority>();
using (MySqlConnection connection = new MySqlConnection(_configuration.GetConnectionString("MySQLConnection"))) {
string sql = "select * from Authority";
MySqlCommand command = new MySqlCommand(sql, connection);
connection.Open();
using (MySqlDataReader reader = command.ExecuteReader())
{
while (reader.Read())
{
list.Add(new Authority
{
Id = reader.GetInt16("Id"),
AuthorityName = reader.GetString("AuthorityName"),
});
}
}
}
JsonResult json = new JsonResult(new
{
code = 200,
msg = "成功",
resule = list
});
return json;
//} } [HttpPost]
public JsonResult GenerateToken()
{
LoginUserModel loginUserModel = new LoginUserModel();
//loginUserModel.Userid = "08db7530-382f-42bf-828c-32dd169ac2d9";
loginUserModel.Username = "admin";
loginUserModel.Realname = "zxx";
loginUserModel.Roles = "admin";
loginUserModel.Permissions = "1";
loginUserModel.NormalPermissions = "2"; GenerateJwt generateJwt = new GenerateJwt(_configuration, _dbContext);
JwtTokenResult JwtInfo = generateJwt.GenerateEncodedTokenAsync("Sub", loginUserModel); JsonResult json = new JsonResult(new
{
code = "200",
msg = "成功",
result = JwtInfo
}); return json;
} [HttpGet]
//[Authorize(AuthenticationSchemes = JwtBearerDefaults.AuthenticationScheme)]
[Authorize]
public object GetData()
{
return new
{
Id = 1,
Name = "Tom"
};
}
}

4.2 Postman测试

4.2.1 获取token

4.2.2 调用权限接口

webapi授权认证的更多相关文章

  1. Asp.NetCore3.1 WebApi 使用Jwt 授权认证使用

    1:导入NuGet包 Microsoft.AspNetCore.Authentication.JwtBearer 2:配置 jwt相关信息 3:在 startUp中 public void Confi ...

  2. 手把手教你AspNetCore WebApi:认证与授权

    前言 这几天小明又有烦恼了,之前给小红的接口没有做认证授权,直接裸奔在线上,被马老板发现后狠狠的骂了一顿,赶紧让小明把授权加上.赶紧Baidu一下,发现大家都在用JWT认证授权,这个倒是挺适合自己的. ...

  3. 使用微服务架构思想,设计部署OAuth2.0授权认证框架

    1,授权认证与微服务架构 1.1,由不同团队合作引发的授权认证问题 去年的时候,公司开发一款新产品,但人手不够,将B/S系统的Web开发外包,外包团队使用Vue.js框架,调用我们的WebAPI,但是 ...

  4. 【从零开始搭建自己的.NET Core Api框架】(七)授权认证进阶篇

    系列目录 一.  创建项目并集成swagger 1.1 创建 1.2 完善 二. 搭建项目整体架构 三. 集成轻量级ORM框架——SqlSugar 3.1 搭建环境 3.2 实战篇:利用SqlSuga ...

  5. API代理网关和OAuth2.0授权认证框架

    API代理网关和OAuth2.0授权认证框架 https://www.cnblogs.com/bluedoctor/p/8967951.html 1,授权认证与微服务架构 1.1,由不同团队合作引发的 ...

  6. 授权认证(IdentityServer4)

    区别 OpenId: Authentication :认证 Oauth: Aurhorize :授权 输入账号密码,QQ确认输入了正确的账号密码可以登录 --->认证 下面需要勾选的复选框(获取 ...

  7. ASP.NET Core 中jwt授权认证的流程原理

    目录 1,快速实现授权验证 1.1 添加 JWT 服务配置 1.2 颁发 Token 1.3 添加 API访问 2,探究授权认证中间件 2.1 实现 Token 解析 2.2 实现校验认证 1,快速实 ...

  8. C#进阶系列——WebApi 身份认证解决方案:Basic基础认证

    前言:最近,讨论到数据库安全的问题,于是就引出了WebApi服务没有加任何验证的问题.也就是说,任何人只要知道了接口的url,都能够模拟http请求去访问我们的服务接口,从而去增删改查数据库,这后果想 ...

  9. IOS第三天-新浪微博 - 版本新特性,OAuth授权认证

    *********版本新特性 #import "HWNewfeatureViewController.h" #import "HWTabBarViewController ...

  10. 七天学会ASP.NET MVC (四)——用户授权认证问题

    小编应各位的要求,快马加鞭,马不停蹄的终于:七天学会 Asp.Net MVC 第四篇出炉,在第四天的学习中,我们主要了学习如何在MVC中如何实现认证授权等问题,本节主要讲了验证错误时的错误值,客户端验 ...

随机推荐

  1. 大模型落地实战指南:从选择到训练,深度解析显卡选型、模型训练技、模型选择巧及AI未来展望—打造AI应用新篇章

    大模型落地实战指南:从选择到训练,深度解析显卡选型.模型训练技.模型选择巧及AI未来展望---打造AI应用新篇章 0.前言大模型发展史 早期阶段(1950s~1980s) 在1950年代初期,人们开始 ...

  2. python实现批量运行命令行

    python实现批量运行命令行 背景: 对于不同参数设置来调用同一个接口,如果手动一条条修改再运行非常慢且容易出错.尤其是这次参数非常多且长.比如之前都是输入nohup python -u exe.p ...

  3. Java SM2

    pom <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http:// ...

  4. KingbaseES自动生成列介绍

    在KingbaseES中create table语句支持GENERATED column(生成列). 生成列是一种特别的列类型,它的值基于其他列的值计算得出.因此,生成列之于列,有点像视图之于表的关系 ...

  5. 一款比Typora更简洁优雅的Markdown编辑器神器(完全开源免费)

    前言 自从Typora收费以后经常有朋友会问有没有一个好用.简洁.免费的Markdown编辑器推荐的,今天大姚给大家分享一款比Typora更简洁优雅的.完全开源免费(MIT License)Markd ...

  6. 为什么js项目中金额强烈推荐使用分而不是元

    相信我们都已经知道在js中浮点数据精度的问题了 看下面的例子 0.1 + 0.2 0.30000000000000004 如何解决呢? 在前后端交互过程中统一使用分为单位进行通讯,在最后的表示层处理为 ...

  7. #排列组合#C 模拟比赛

    分析 由于每个选手的得分独立,考虑按照选手的最高得分降序排序 如果当前枚举到选手\(i\),首先记录\(o_i\)表示在选手\(i\)之前最小得分不低于选手\(i\)的最高得分 (必选,等于必选当且仅 ...

  8. 【中秋国庆不断更】OpenHarmony组件内状态变量使用:@State装饰器

    [中秋国庆不断更]OpenHarmony组件内状态变量使用:@State装饰器 @State装饰的变量,或称为状态变量,一旦变量拥有了状态属性,就和自定义组件的渲染绑定起来.当状态改变时,UI会发生对 ...

  9. 深入理解 Java 修饰符与封装:访问权限、行为控制与数据隐藏

    Java 修饰符 Java 修饰符 用于控制类.属性.方法和构造函数的访问权限和行为.它们可以分为两组: 访问修饰符: public: 意味着代码对所有类可访问. private: 意味着代码只能在声 ...

  10. 10. Conclusion

    10.1 Matrix Factorizations A = LU = (Lower triangular L with 1's on the diagonal)(Upper triangular U ...