------------恢复内容开始------------

使用jwt进行认证授权的主要流程

参考博客(https://www.cnblogs.com/RayWang/p/9536524.html)(https://www.cnblogs.com/laozhang-is-phi/p/9511869.html

1)客户端向授权服务系统发起请求,申请获取“令牌”。

2)授权服务根据用户身份,生成一张专属“令牌”,并将该“令牌”以JWT规范返回给客户端

3)客户端将获取到的“令牌”放到http请求的headers中后,向主服务系统发起请求。主服务系统收到请求后会从headers中获取“令牌”,并从“令牌”中解析出该用户的身份权限,然后做出相应的处理(同意或拒绝返回资源)

前两点还好做,一直不太清楚第三点是怎么写的

1)通过自定义中间件

其实实现思路就是将用户身份权限写到jwt令牌中,客户端将返回的令牌存储好(一般是存在Cookie中),以后每次调用接口都要将该令牌携带上。服务端收到请求后,(以下都写在一个中间件里,用app.use....)提取令牌,先进行认证,如果不合法(比如被篡改),将驳回请求。如果认证通过,则从令牌中提取身份,进行授权操作,将该身份赋予http请求,放行请求。

(jwt令牌的密钥是防止内容被篡改,而不是保护jwt字符串中的信息)

  1. {
  2. /// <summary>
  3. /// 授权中间件
  4. /// </summary>
  5. public class JwtAuthorizationFilter
  6. {
  7. private readonly RequestDelegate _next;
  8.  
  9. /// <summary>
  10. ///
  11. /// </summary>
  12. /// <param name="next"></param>
  13. public JwtAuthorizationFilter(RequestDelegate next)
  14. {
  15. _next = next;
  16. }
  17.  
  18. /// <summary>
  19. ///
  20. /// </summary>
  21. /// <param name="httpContext"></param>
  22. /// <returns></returns>
  23. public Task Invoke(HttpContext httpContext)
  24. {
  25. //检测是否包含'Authorization'请求头,如果不包含则直接放行
  26. if (!httpContext.Request.Headers.ContainsKey("Authorization"))
  27. {
  28. return _next(httpContext);
  29. }
  30. var tokenHeader = httpContext.Request.Headers["Authorization"];
  31. tokenHeader = tokenHeader.ToString().Substring("Bearer ".Length).Trim();
  32.  
  33. TokenModel tm = JwtHelper.SerializeJWT(tokenHeader);
  34.  
  35. //BaseBLL.TokenModel = tm;//将tokenModel存入baseBll
  36.  
  37. //授权
  38. var claimList = new List<Claim>();
  39. var claim = new Claim(ClaimTypes.Role, tm.Role);
  40. claimList.Add(claim);
  41. var identity = new ClaimsIdentity(claimList);
  42. var principal = new ClaimsPrincipal(identity);
  43. httpContext.User = principal;
  44.  
  45. return _next(httpContext);
  46. }
  47. }
  48. }

 (2)JWT的Bearer认证

Microsofr.AspNetCore.Authentication源码里有一个JwtBearerHandler类,用来专门处理JWT认证,它将提取Request的Authorization头信息,验证值是否以Bearer开头,然后获得具体的token,对token进行解密,最后验证是否合法,如果合法,将提取的用户信息塞到HttpContext.User中,我们可以注入HttpContextAccessor,这样在任何地方就可以通过依赖获得HttpContext.User,得到用户的一切信息,其实这就是替代了我们自己写的中间件

那么,ASP.NET core是什么时候将认证交由JwtBearerHandler处理的呢?Authentication是在Middleware层进行处理,这里就有一个内置的AuthenticationMiddleware。当收到请求后,它找出你所配置的所有认证方式,如果你的[Authorize]属性指定了具体的方式,如[Authorize(AuthenticationSchema='Bearer')],它会找到指定的AuthenticationHandler,交由它处理,如果你没有指定,它将交由默认的AuthenticationHandler处理,以上的例子,我们已经配置了默认的认证方式,services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme),其中JwtBearerDefaults.AuthenticationScheme就是我们配置的默认认证方式,它的值就是Bearer

  1. services.AddAuthentication(x =>
  2. {
  3. //看这个单词熟悉么?没错,就是上边错误里的那个。
  4. x.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
  5. x.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
  6. })// 也可以直接写字符串,AddAuthentication("Bearer")
  7. .AddJwtBearer(o =>
  8. {
  9. o.TokenValidationParameters = new TokenValidationParameters
  10. {
  11. ValidateIssuerSigningKey = true,
  12. IssuerSigningKey = signingKey,//参数配置在下边
  13. ValidateIssuer = true,
  14. ValidIssuer = audienceConfig["Issuer"],//发行人
  15. ValidateAudience = true,
  16. ValidAudience = audienceConfig["Audience"],//订阅人
  17. ValidateLifetime = true,
  18. ClockSkew = TimeSpan.Zero,//这个是缓冲过期时间,也就是说,即使我们配置了过期时间,这里也要考虑进去,过期时间+缓冲,默认好像是7分钟,你可以直接设置为0
  19. RequireExpirationTime = true,
  20. };
  21.  
  22. });

扩展

JwtBearer认证中,默认是通过Http的Authorization头来获取的,这也是最推荐的做法,但是在某些场景下,我们可能会使用Url或者是Cookie来传递Token,那要怎么来实现呢?

其实实现起来非常简单,如前几章介绍的一样,JwtBearer也在认证的各个阶段为我们提供了事件,来执行我们的自定义逻辑:

  1. .AddJwtBearer(o =>
  2. {
  3. o.Events = new JwtBearerEvents()
  4. {
  5. OnMessageReceived = context =>
  6. {
  7. context.Token = context.Request.Query["access_token"];
  8. return Task.CompletedTask;
  9. }
  10. };
  11. o.TokenValidationParameters = new TokenValidationParameters
  12. {
  13. ...
  14. };

然后在Url中添加access_token=[token],然后就可以直接在浏览器中访问,cookie同理。

商城完成过程中我一开始一直在看Microsoft.AspNetCore.Identit的相关配置,一直想从这里找到自定义修改实现上述功能的方法

https://docs.microsoft.com/en-us/aspnet/core/security/authentication/identity?view=aspnetcore-3.1&tabs=visual-studio)但是确实我最后也没有完成,我想实现角色授权资源管理,从这里是跑歪了感觉,浪费了很多时间,一定要把 Authentication 和 Identity 当作是两个东西,一旦混淆,你就容易陷入进去。

Jwt实现权限与接口的动态分配

参考博客(https://www.cnblogs.com/laozhang-is-phi/p/10139204.html

官方文档(https://docs.microsoft.com/en-us/aspnet/core/security/authorization/policies?view=aspnetcore-2.2#authorization-handlers

1.首先看一下我们的实体模型设计

 

2,然后明确一下几个类是干什么的

IAuthorizationRequirement是一种没有方法的标记服务,来定义策略的要求

IAuthorizationHandler负责检查是否满足要求,是否允许授权(Task HandleAsync(AuthorizationHandlerContext context);)

AuthorizationHandlerContext类是标记处理程序使用的要求是否已满足(多在HandleAsync中调用)

值得注意的是这个类中的User属性 ClaimsPrincipal (名词解析https://www.cnblogs.com/savorboard/p/aspnetcore-identity.html

AuthenticationScheme(验证方案名称)

然后我们会新建以下几个类

PermissionItem

PermissionRequirement 令牌必要参数类

PermissionHandler 自定义授权处理器

一句话说明这个过程就是Authorizationhandler根据Authorizationrequriement参数的信息为根据进行判断然后标注AuthorizationHandlerContext

以上就是一般流程讲解,想要集成到项目里,还有考虑易班授权机制,毕竟我们做的是易班的站内应用

HttpContext.User.Claims与jwt里的claims什么联系?是相同的身份证

集成到易班站内应用项目中

简单一张图介绍一下易班的授权

易班的授权和一般的outh2还不太一样,但是理解之后会发现好像更简便,因为在一个站内应用已经经过了一次登录授权所以每一次访问都是给一个code,后端解密看看有没有授权,没有就重定向授权界面,有就获得token,用来访问易班api

登录接口 :接收前端传来的code,判断有没有授权,没有返回false,有得到uid,查一下数据库有没有这个注册过,没有注册过就解析code获得token访问易班api获取用户资料保存到数据库,并根据资料返回一个jwt,如果数据库已经有用户资料,就根据资料重新颁发一个jwt,因为数据库角色可能会变化。

1,一个需要注意的点是解密code有两种可能的json,不能直接序列化为授权成功时的对象,先用jobject做一下判断

2,颁发令牌与动态授权主要看的老张的博客,不过做了不少改动,主要是IAuthorizationRequirement类,看官方文档的例子这个类就是来定义策略的要求的,而老张的博客里里面定义了很多属性,在颁发jwt的时候也作为参数传进去,我们这里的要求不是很高就是看claim中的角色信息符不符合要求就行感觉,所以PermissionRequirement存一下角色相关的就可以,毕竟一个项目的 IAuthorizationRequirement的子类也不唯一,要验证其他的还可以多写个Handler做扩展

看一下关键的两个地方

  1. public class ClaimsRequirementHandler : AuthorizationHandler<ClaimRequirement>
  2. {
  3.  
  4. protected override Task HandleRequirementAsync(AuthorizationHandlerContext context,
  5. ClaimRequirement requirement)
  6. {
  7.  
  8. var claim = context.User.Claims.FirstOrDefault(c => c.Type == requirement.ClaimName);
  9. if (claim != null && requirement.ClaimValue.Contains(claim.Value))
  10. {
  11. context.Succeed(requirement);
  12. }
  13. else
  14. {
  15. context.Fail();
  16. }
  17.  
  18. return Task.CompletedTask;
  19. }
  20. }

  

  1. services.AddAuthorization(options =>
  2. {
  3. options.AddPolicy("CanReviewCommodity", policy => policy.Requirements.Add(new ClaimRequirement(ClaimTypes.Role, "Admin SuperAdmin")));
  4. options.AddPolicy("CanAppointAdmin", policy => policy.Requirements.Add(new ClaimRequirement(ClaimTypes.Role, "SuperAdmin")));
  5. options.AddPolicy("CanBasicoperation", policy => policy.Requirements.Add(new ClaimRequirement(ClaimTypes.Role, "OrdUser Admin SuperAdmin")));
  6. });

  

这里是我自定义的鉴权Handler,可以看出来比较简略,就是验证一下角色信息匹不匹配,没有上升到验证接口资源的层面

因此改进的话可以验证的更细一些,改进方案大概就是ClaimRequirement中要增加一个存放(角色对应接口)的属性,一开始为空,可以进入ClaimsRequirementHandler后再去数据库查询角色对应的接口资源,有了这些资源就可以在handler比对一下该请求要访问的url地址在不在角色所拥有的接口资源里,在就成功,不在就是权限不够。以上仅供参考,详细见https://www.cnblogs.com/laozhang-is-phi/p/jwt-api-permission.html

登出接口 :暂时不需要

二手商城集成jwt认证授权的更多相关文章

  1. 【ASP.NET Core学习】使用JWT认证授权

    概述 认证授权是很多系统的基本功能 , 在以前PC的时代 , 通常是基于cookies-session这样的方式实现认证授权 , 在那个时候通常系统的用户量都不会很大, 所以这种方式也一直很好运行, ...

  2. 任务35:JWT 认证授权介绍

    任务35:JWT 认证授权介绍 应用场景主要是移动端或者PC端前后分离的场景 直接对客户端API的请求 例如访问admin/Index 没有权限返回403. 需要客户端手动的再发动请求,这是一个拿to ...

  3. Dotnet core使用JWT认证授权最佳实践(二)

    最近,团队的小伙伴们在做项目时,需要用到JWT认证.遂根据自己的经验,整理成了这篇文章,用来帮助理清JWT认证的原理和代码编写操作. 第一部分:Dotnet core使用JWT认证授权最佳实践(一) ...

  4. Spring Cloud实战 | 最终篇:Spring Cloud Gateway+Spring Security OAuth2集成统一认证授权平台下实现注销使JWT失效方案

    一. 前言 在上一篇文章介绍 youlai-mall 项目中,通过整合Spring Cloud Gateway.Spring Security OAuth2.JWT等技术实现了微服务下统一认证授权平台 ...

  5. 如何简单的在 ASP.NET Core 中集成 JWT 认证?

    前情提要:ASP.NET Core 使用 JWT 搭建分布式无状态身份验证系统 文章超长预警(1万字以上),不想看全部实现过程的同学可以直接跳转到末尾查看成果或者一键安装相关的 nuget 包 自上一 ...

  6. Dotnet core使用JWT认证授权最佳实践(一)

    最近,团队的小伙伴们在做项目时,需要用到JWT认证.遂根据自己的经验,整理成了这篇文章,用来帮助理清JWT认证的原理和代码编写操作. 一.JWT JSON Web Token (JWT)是一个开放标准 ...

  7. .net core 学习小结之 JWT 认证授权

    新增配置文件 { "Logging": { "IncludeScopes": false, "Debug": { "LogLeve ...

  8. ASP.NET Core JWT认证授权介绍

    using JWTWebApi.Models; using Microsoft.AspNetCore.Authentication.JwtBearer; using Microsoft.AspNetC ...

  9. asp.net core-14.JWT认证授权 生成 JWT Token

    源码下载 语言组织能力不好 ,看这个 视频 用visual studio code打开文件,运行dotnet watch run 之后在postman里面去访问 拿到Token后

随机推荐

  1. 新一代大数据任务调度 - Apache DolphinScheduler喜提十大开源新锐项目 & 最具人气项目

    经 10000+ 开发者公开票选,20+专家评审. 10+ 主编团打分,历经数月打磨,11 月 19 日,由InfoQ 发起并组织的[2020中国技术力量年度榜单评选]结果正式揭晓. 2020 年度十 ...

  2. tomcat线程池

    tomcat线程池和普通的线程池设计上有所区别,下面主要来看看它是如何设计的 tomcat中线程池的创建 org.apache.tomcat.util.net.AbstractEndpoint#cre ...

  3. Vue3中插槽(slot)用法汇总

    Vue中的插槽相信使用过Vue的小伙伴或多或少的都用过,但是你是否了解它全部用法呢?本篇文章就为大家带来Vue3中插槽的全部用法来帮助大家查漏补缺. 什么是插槽 简单来说就是子组件中的提供给父组件使用 ...

  4. Python小游戏——外星人入侵(保姆级教程)第一章 07调整飞船速度 08限制飞船活动范围

    系列文章目录 第一章:武装飞船 07调整飞船速度 08限制飞船活动范围 一.代码及演示 1.修改settings 修改文件:settings.py 点击查看代码 #渗透小红帽python的学习之路 # ...

  5. ettercap之dns欺骗攻击

    前言:攻击机(kali)和受害机(win7)需在同一网段下 1.首先创建一个钓鱼克隆网站,这里我就利用CS来弄了 2.对Ettercap的dns文件进行编辑 3.开启ettercap 4.去受害机看看 ...

  6. 【C标准库】详解strerror函数

    创作不易,感谢支持 strerror 头文件:string.h 描述: strerror() 函数接受一个参数:errnum,它是一个表示错误代码的整数值.此函数将错误代码转换为说明错误的合适字符串指 ...

  7. Mybatis中多对一与一对多

    多对一的处理 在pojo中就有 Student private String name; private String id; private Teacher teacher; 比如说多个学生对应着一 ...

  8. Spring5中JdbcTemplate

    JdbcTemplate是什么 JdbcTemplate 类提供了很多便利的方法解决诸如把数据库数据转变成基本数据类型或对象,执行写好的或可调用的数据库操作语句,提供自定义的数据错误处理. 在spri ...

  9. dotnet 设计规范 · 数组定义

    ✓ 建议在公开的 API 使用集合而不是数组.集合可以提供更多的信息. X 不建议设置数组类型的字段为只读.虽然用户不能修改字段,但是可以修改字段里面的元素.如果需要一个只读的集合,建议定义为只读集合 ...

  10. ORM增删改查并发性能测试2

    前言 上一篇<ORM增删改查并发性能测试>出现了点小失误,有的输出SQL日志的代码没有禁用,数据库连接字符串可能有问题.统一环境,统一代码后,重新写一篇. 这次重点是并发性能测试,真不是为 ...