目录:

.NetCore WebApi——Swagger简单配置

.NetCore WebApi——基于JWT的简单身份认证与授权(Swagger)

.NetCore WebApi —— Swagger版本控制

任何项目都有权限这一关键部分。比如我们有许多接口。有的接口允许任何人访问,另有一些接口需要认证身份之后才可以访问;以保证重要数据不会泄露。

关于JWT

维基百科上是这样定义的:

JWT(读作 [/dʒɒt/]),即JSON Web Tokens,是一种基于JSON的、用于在网络上声明某种主张的令牌(token)。JWT通常由三部分组成: 头信息(header), 消息体(payload)和签名(signature)。它是一种用于双方之间传递安全信息的表述性声明规范。JWT作为一个开放的标准(RFC 7519),定义了一种简洁的、自包含的方法,从而使通信双方实现以JSON对象的形式安全的传递信息。

认证的工作流程:

1. 客户端携带用户名、密码向授权服务申请 "令牌(token)"

2.授权服务器验证用户名、密码后根据它的身份生成一张专属的 "令牌" 并JWT的格式规范返回给客户端

3.客户端将获取到的令牌放入到http的请求头中,然后向资源服务器发起请求。服务器根据客户端发送过来的令牌来进行下一步处理(根据身份来响应客户端是否具有当前接口的权限)

如下图所示:

 正文:

主要参考园友  在7楼  的这篇文章 https://www.cnblogs.com/RayWang/p/9536524.html

 1. 启用Swagger的验证功能

在startup类中新添加红色部分代码。启动项目观察效果。

  1. // 注册Swagger服务
  2. services.AddSwaggerGen(c =>
  3. {
  4. // 添加文档信息
  5. c.SwaggerDoc("v1", new Info
  6. {
  7. Title = "CoreWebApi",
  8. Version = "v1",
  9. Description = "ASP.NET CORE WebApi",
  10. Contact = new Contact
  11. {
  12. Name = "Jee",
  13. Email = "xiaomaprincess@gmail.com",
  14. Url = "https://www.cnblogs.com/jixiaosa/"
  15. }
  16. });
  17.  
  18. #region 读取xml信息
  19.  
  20. // 使用反射获取xml文件。并构造出文件的路径
  21. var xmlFile = $"{Assembly.GetExecutingAssembly().GetName().Name}.xml";
  22. var xmlPath = Path.Combine(AppContext.BaseDirectory, xmlFile);
  23. // 启用xml注释. 该方法第二个参数启用控制器的注释,默认为false.
  24. c.IncludeXmlComments(xmlPath, true);
  25. #endregion
  26.  
  27. #region 启用swagger验证功能
  28. //添加一个必须的全局安全信息,和AddSecurityDefinition方法指定的方案名称一致即可,CoreAPI。
  29. var security = new Dictionary<string, IEnumerable<string>> { { "CoreAPI", new string[] { } }, };
  30. c.AddSecurityRequirement(security);
  31. c.AddSecurityDefinition("CoreAPI", new ApiKeyScheme
  32. {
  33. Description = "JWT授权(数据将在请求头中进行传输) 在下方输入Bearer {token} 即可,注意两者之间有空格",
  34. Name = "Authorization",//jwt默认的参数名称
  35. In = "header",//jwt默认存放Authorization信息的位置(请求头中)
  36. Type = "apiKey"
  37. });
  38. #endregion
  39.  
  40. });

没启动Swagger验证之前是这样的:

启用验证之后再看:多了个小按钮

点开之后是如下界面:文本框里要如输入从服务器获取的Token。格式为:Bearer + 空格+token。 Bearer可以看作是一个默认的规则。

2.生成token

.net core 内置了许多帮助类,巧妙的使用这些类组合,就可以生成我们想要的 token

新建一个tokenl类,编写一个方法来获取JWT字符串

  1. /// <summary>
  2. /// 生成JWT字符串
  3. /// </summary>
  4. public class Token
  5. {
  6. // 密钥,注意不能太短
  7. public static string secretKey { get; set; } = "xiaomaPrincess@gmail.com";
  8. /// <summary>
  9. /// 生成JWT字符串
  10. /// </summary>
  11. /// <param name="tokenModel"></param>
  12. /// <returns></returns>
  13. public static string GetJWT(TokenModel tokenModel)
  14. {
  15. //DateTime utc = DateTime.UtcNow;
  16. var claims = new List<Claim>
  17. {
  18. new Claim(JwtRegisteredClaimNames.Jti,tokenModel.ID.ToString()),
  19. // 令牌颁发时间
  20. new Claim(JwtRegisteredClaimNames.Iat, $"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}"),
  21. new Claim(JwtRegisteredClaimNames.Nbf,$"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}"),
  22. // 过期时间 100秒
  23. new Claim(JwtRegisteredClaimNames.Exp,$"{new DateTimeOffset(DateTime.Now.AddSeconds(100)).ToUnixTimeSeconds()}"),
  24. new Claim(JwtRegisteredClaimNames.Iss,"API"), // 签发者
  25. new Claim(JwtRegisteredClaimNames.Aud,"User") // 接收者
  26. };
  27.  
  28. // 密钥
  29. var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(secretKey));
  30. var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
  31.  
  32. var tokenHandler = new JwtSecurityTokenHandler();
  33.  
  34. JwtSecurityToken jwt = new JwtSecurityToken(
  35.  
  36. claims: claims,// 声明的集合
  37. //expires: .AddSeconds(36), // token的有效时间
  38. signingCredentials: creds
  39. );
  40. var handler = new JwtSecurityTokenHandler();
  41. // 生成 jwt字符串
  42. var strJWT = handler.WriteToken(jwt);
  43. return strJWT;
  44. }
  45. }

基本信息类

  1. public class TokenModel
  2. {
  3. /// <summary>
  4. /// ID
  5. /// </summary>
  6. public int ID { get; set; }
  7. /// <summary>
  8. /// 名称
  9. /// </summary>
  10. public string Name { get; set; }
  11. /// <summary>
  12. /// 手机
  13. /// </summary>
  14. public string Phone { get; set; }
  15. /// <summary>
  16. /// 邮箱
  17. /// </summary>
  18. public string Email { get; set; }
  19. /// <summary>
  20. /// 身份
  21. /// </summary>
  22. public string Sub { get; set; }
  23. }

添加一个方法来获取token

  1. /// <summary>
  2. /// 获取令牌
  3. /// </summary>
  4. /// <param name="ID">ID</param>
  5. /// <param name="name">账号</param>
  6. /// <returns></returns>
  7. [HttpPost]
  8. public string GetJwt(int ID,string name)
  9. {
  10. TokenModel tokenModel = new TokenModel
  11. {
  12. ID = ID,
  13. Name=name
  14. };
  15.  
  16. return Token.GetJWT(tokenModel);
  17. }

在Startup类中配置身份认证服务

(1)在ConfigureServices方法中注册服务

  1. #region 添加验证服务
  2.  
  3. // 添加验证服务
  4. services.AddAuthentication(x =>
  5. {
  6. x.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
  7. x.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
  8. }).AddJwtBearer(o =>
  9. {
  10. o.TokenValidationParameters = new TokenValidationParameters
  11. {
  12. // 是否开启签名认证
  13. ValidateIssuerSigningKey = true,
  14. IssuerSigningKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(Token.secretKey)),
  15. // 发行人验证,这里要和token类中Claim类型的发行人保持一致
  16. ValidateIssuer = true,
  17. ValidIssuer = "API",//发行人
  18. // 接收人验证
  19. ValidateAudience = true,
  20. ValidAudience = "User",//订阅人
  21. ValidateLifetime = true,
  22. ClockSkew = TimeSpan.Zero,
  23. };
  24. });
  25. #endregion

(2)在Configure方法中启用验证中间件

  1. // 启用Swagger中间件
  2. app.UseSwagger();
  3. // 配置SwaggerUI
  4. app.UseSwaggerUI(c =>
  5. {
  6. c.SwaggerEndpoint("/swagger/v1/swagger.json", "CoreAPI");
  7. c.RoutePrefix = string.Empty;
  8. });
  9. // 启用认证中间件
  10. app.UseAuthentication();
  11. app.UseMvc();

3. 添加一个测试测控制器来检测是否成功

注意要添加 [Authorize]标签

  1. /// <summary>
  2. /// 需要身份认证的控制器
  3. /// </summary>
  4. [Route("api/[controller]/[action]")]
  5. [Produces("application/json")]
  6. [ApiController]
  7. [Authorize]// 添加授权特性
  8. public class TestController : ControllerBase
  9. {
  10. /// <summary>
  11. /// 认证通过之后可访问
  12. /// </summary>
  13. /// <returns></returns>
  14. [HttpPost]
  15. public ActionResult<TokenModel> Get(TokenModel tokenModel)
  16. {
  17. return new TokenModel{ ID= };
  18. }
  19.  
  20. }

启动项目

测试一: 在没有获取token时访问此方法

返回401 身份验证未通过

测试二:先访问GetJWT接口获取token,在访问Test接口

最后将获取的token输入到Swagger的文本框中:Bearer +空格+Token

再次访问Test接口:成功返回数据

至此,一个简单身份认证加授权就完成了。

推荐一篇大神的文章 :讲述Claim的

理解ASP.NET Core验证模型(Claim, ClaimsIdentity, ClaimsPrincipal)不得不读的英文博文

源码:GitHub

https://github.com/xiaoMaPrincess/Asp.NetCore-WebApi

多层架构版本:

https://github.com/xiaoMaPrincess/.NetCoreWebApi

.NetCore WebApi——基于JWT的简单身份认证与授权(Swagger)的更多相关文章

  1. ASP.NET Web API 2系列(四):基于JWT的token身份认证方案

    1.引言 通过前边的系列教程,我们可以掌握WebAPI的初步运用,但是此时的API接口任何人都可以访问,这显然不是我们想要的,这时就需要控制对它的访问,也就是WebAPI的权限验证.验证方式非常多,本 ...

  2. ASP.NET WebApi 基于JWT实现Token签名认证

    一.前言 明人不说暗话,跟着阿笨一起玩WebApi!开发提供数据的WebApi服务,最重要的是数据的安全性.那么对于我们来说,如何确保数据的安全将会是需要思考的问题.在ASP.NET WebServi ...

  3. 基于JWT的token身份认证方案

    一.使用JSON Web Token的好处? 1.性能问题. JWT方式将用户状态分散到了客户端中,相比于session,可以明显减轻服务端的内存压力. Session方式存储用户id的最大弊病在于S ...

  4. 基于JWT的token身份认证方案(转)

    https://www.cnblogs.com/xiangkejin/archive/2018/05/08/9011119.html 一.使用JSON Web Token的好处? 1.性能问题. JW ...

  5. springboot结合jwt实现基于restful接口的身份认证

    基于restful接口的身份认证,可以采用jwt的方式实现,想了解jwt,可以查询相关资料,这里不做介绍~ 下面直接看如何实现 1.首先添加jwt的jar包,pom.xml中添加依赖包: <de ...

  6. ASP.NET Core WebApi基于JWT实现接口授权验证

    一.ASP.Net Core WebApi JWT课程前言 我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再 ...

  7. Angular SPA基于Ocelot API网关与IdentityServer4的身份认证与授权(二)

    上文已经介绍了Identity Service的实现过程.今天我们继续,实现一个简单的Weather API和一个基于Ocelot的API网关. 回顾 <Angular SPA基于Ocelot ...

  8. Angular SPA基于Ocelot API网关与IdentityServer4的身份认证与授权(一)

    好吧,这个题目我也想了很久,不知道如何用最简单的几个字来概括这篇文章,原本打算取名<Angular单页面应用基于Ocelot API网关与IdentityServer4+ASP.NET Iden ...

  9. SharePoint 2013 配置基于表单的身份认证

    前 言 这里简单介绍一下为SharePoint 2013 配置基于表单的身份认证,简单的说,就是用Net提供的工具创建数据库,然后配置SharePoint 管理中心.STS服务.Web应用程序的三处w ...

随机推荐

  1. esp-12e折腾

    寒假前就从x宝买了esp-12e以及esp32s,当时似乎是想给自己的蓝牙开门升级换代?esp32s拿来过度linux? 寒假放在书包拿回去以为有时间会玩玩,没想到一直耽搁到现在.前两天才拿出来,网上 ...

  2. R语言学习 第十一篇:日期和时间

    R语言的基础包中提供了三种基本类型用于处理日期和时间,Date用于处理日期,它不包括时间和时区信息:POSIXct/POSIXlt用于处理日期和时间,其中包括了日期.时间和时区信息.R内部在存储日期和 ...

  3. Flask第三方工具组件介绍

    flask-wtf组件flask-login组件flask-session组件flask-sqlalchemy组件flask-script组件flask-cache组件flask-assets组件fl ...

  4. Flask入门之上传文件到服务器

    今天要做一个简单的页面,可以实现将文件 上传到服务器(保存在指定文件夹) #Sample.py # coding:utf-8 from flask import Flask,render_templa ...

  5. python logging method 02

    基本用法 下面的代码展示了logging最基本的用法.     1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ...

  6. PAT1081:Rational Sum

    1081. Rational Sum (20) 时间限制 400 ms 内存限制 65536 kB 代码长度限制 16000 B 判题程序 Standard 作者 CHEN, Yue Given N ...

  7. mysql事务之间的隔离级别

    事务间未做隔离,会引起下面这些问题. 1.脏读:一个事务可读到另外一个尚未commit的事务中的数据. 2.不可重复读:在一个事务中,读取同一个数据 a,b,按顺序读取,在读a  b 之间,另外一个事 ...

  8. Java公开课-04.异常

    一,异常的概念 程序在运行时,发生了我们没有预测的结果,它阻止了程序按照我们预期效果执行 二,怎么保证我们的程序在发生异常以后 ,代码继续执行? 异常处理机制 在程序发生异常以后,还能按照我们事先设定 ...

  9. tkinter中text文本与scroll滚动条控件(五)

    text与scroll控件 import tkinter wuya = tkinter.Tk() wuya.title("wuya") wuya.geometry("30 ...

  10. Javascript 进阶 继承

    转载请标明出处:http://blog.csdn.net/lmj623565791/article/details/29194261 1.基于类的继承 下面看下面的代码: <script typ ...