一、前言

  在涉及到后端项目的开发中,如何实现对于用户权限的管控是需要我们首先考虑的,在实际开发过程中,我们可能会运用一些已经成熟的解决方案帮助我们实现这一功能,而在 Grapefruit.VuCore 这个项目中,我将使用 Jwt 的方式实现对于用户的权限管控,在本章中,我将演示如何使用 Jwt 实现对于用户的授权、鉴权。

  系列目录地址:ASP.NET Core 项目实战
  仓储地址:https://github.com/Lanesra712/Grapefruit.VuCore

二、Step by Step

  1、一些概念

  Jwt(json web token),是一种基于 Json 的无状态授权令牌,因为 Jwt 是一种标准的数据传输规范,并不是某家所独有的技术规范,因此非常适用于构建单点登录服务,为 web、client、app 等等各种接口使用方提供授权服务。

  在使用 Jwt 进行权限控制的过程中,我们需要先请求授权服务器获取到 token 令牌,将令牌存储到客户端本地(在 web 项目中,我们可以将 token 存储到 localstorage 或是 cookie 中),之后,对于服务端的每一次请求,都需要将获取到的 token 信息添加到 http 请求的 header 中。

$.ajax({
url: url,
method: "POST",
data: JSON.stringify(data),
beforeSend: function (xhr) {
/* Authorization header */
xhr.setRequestHeader("Authorization", "Bearer " + token);
},
success: function (data) {}
});

  当用户拥有令牌后是否就可以访问系统的所有功能了呢?答案当然否定的。对于一个系统来说可能会有多种用户角色,每一个用户角色可以访问的资源也是不同的,所以,当用户已经拥有令牌后,我们还需要对用户角色进行鉴定,从而做到对用户进行进一步的权限控制。

  在 Grapefruit.VuCore 这个项目中,我采用的是基于策略的授权方式,通过定义一个授权策略来完善 Jwt 鉴权,之后将这个自定义策略注入到 IServiceCollection 容器中,对权限控制做进一步的完善,从而达到对于用户访问权限的管控。

  基于策略的授权是微软在 ASP.NET Core 中添加的一种新的授权方式,通过定义好策略(policy)的一个或多个要求(requirements),将这个自定义的授权策略在 Startup.ConfigureServices 方法中作为授权服务配置的一部分进行注册之后即可按照我们的策略处理程序进行权限的控制。

services.AddAuthorization(options =>
{
options.AddPolicy("Permission",
policy => policy.Requirements.Add(new PolicyRequirement()));
}) services.AddSingleton<IAuthorizationHandler, PolicyHandler>();

  就像我在后面的代码中一样,我定义了一个名叫 Permission 的授权策略,它包含了一个叫做 PolicyRequirement 的鉴权要求,在实现了授权策略后,将基于这个要求的鉴权方法 PolicyHandler 以单例(AddSingleton)的形式注入到服务集合中,此时,我们就可以在需要添加验证的 controller 上添加 attribute 即可。

[Authorize(Policy = "Permission")]
public class SecretController : ControllerBase
{}

  2、授权

  在 Grapefruit.VuCore 这个项目中,涉及到授权相关的代码所在的位置我已在下图中进行标示。在之前系列开篇文章(ASP.NET Core 实战:使用 ASP.NET Core Web API 和 Vue.js,搭建前后端分离框架)进行介绍整个项目框架时曾说到, Grapefruit.Application 是项目的应用层,顾名思义,就是为了实现我们项目中的实际业务功能所划分的类库。因此,我们实现 Jwt 的相关业务代码应该位于此层中。同时,因为对于 Jwt 的令牌颁发与鉴权,采用的是微软的 JwtBearer 组件,所以我们在使用前需要先通过 Nuget 将引用添加到 Grapefruit.Application 上。

Install-Package Microsoft.AspNetCore.Authentication.JwtBearer
Install-Package System.IdentityModel.Tokens.Jwt

  在 Grapefruit.Application 这个类库下我创建了一个  Authorization 解决方案文件夹用来存储授权相关的代码。在 Authorization 这个解决方案文件夹中包含了两个子文件夹 Jwt 和 Secret。Jwt 文件夹中主要包含我们对于 Jwt 的操作,而 Secret 文件夹下则是对于用户的相关操作。

  每个子应用文件夹(Jwt、Secret)都包含了相同的结构:Dto 数据传输对象、功能接口,以及功能接口的实现类,这里接口的继承采用单继承的方式。

  在 Jwt 文件夹下创建一个 IJwtAppService 接口文件,在这里定义我们对于 Jwt 的相关操作。因为对于 Jwt 的授权、鉴权是采用微软的 JwtBearer 组件,我们只需要进行配置即可,所以这里只定义对于 token 的生成、刷新、停用,以及判断这个 token 是否有效这几个方法。同时,我们需要创建 JwtAppService 这个类文件,去继承 IJwtAppService 从而实现接口功能。

public interface IJwtAppService
{
/// <summary>
/// 新增 Jwt token
/// </summary>
/// <param name="dto">用户信息数据传输对象</param>
/// <returns></returns>
JwtAuthorizationDto Create(UserDto dto); /// <summary>
/// 刷新 Token
/// </summary>
/// <param name="token">Token</param>
/// <param name="dto">用户信息数据传输对象</param>
/// <returns></returns>
Task<JwtAuthorizationDto> RefreshAsync(string token, UserDto dto); /// <summary>
/// 判断当前 Token 是否有效
/// </summary>
/// <returns></returns>
Task<bool> IsCurrentActiveTokenAsync(); /// <summary>
/// 停用当前 Token
/// </summary>
/// <returns></returns>
Task DeactivateCurrentAsync(); /// <summary>
/// 判断 Token 是否有效
/// </summary>
/// <param name="token">Token</param>
/// <returns></returns>
Task<bool> IsActiveAsync(string token); /// <summary>
/// 停用 Token
/// </summary>
/// <returns></returns>
Task DeactivateAsync(string token);
}

  JwtAuthorizationDto 是一个 token 信息的传输对象,包含我们创建好的 token 相关信息,用来将 token 信息返回给前台进行使用。而 UserDto 则是用户登录获取 token 时的数据传输对象,用来接收登录时的参数值。

  在创建 token 或是验证 token 时,像 token 的颁发者、接收者之类的信息,因为会存在多个地方调用的可能性,这里我将这些信息存放在了配置文件中,后面当我们需要使用的时候,只需要通过注入 IConfiguration 进行获取即可。关于 Jwt 的配置文件主要包含了四项:token 的颁发者,token 的接收者,加密 token 的 key 值,以及 token 的过期时间,你可以根据你自己的需求进行调整。

"Jwt": {
"Issuer": "yuiter.com",
"Audience": "yuiter.com",
"SecurityKey": "a48fafeefd334237c2ca207e842afe0b",
"ExpireMinutes": "20"
}

  在 token 的创建过程中可以简单拆分为三个部分:根据配置信息和用户信息创建一个 token,将加密后的用户信息写入到 HttpContext 上下文中,以及将创建好的 token 信息添加到静态的 HashSet<JwtAuthorizationDto> 集合中。

  在 token 创建、校验的整个生命周期中,都涉及到了  Scheme、Claim、ClaimsIdentity、ClaimsPrincipal 这些概念,如果你之前有使用过微软的 Identity 权限验证,对于这几个名词就会比较熟悉,可能某些小伙伴之前并没有使用过 Identity,我来简单介绍下这几个名词的含义。

  Scheme 模式,这个与其余的名词相对独立,它主要是指明我们是以什么授权方式进行授权的。例如,你是以 cookie 的方式授权或是以 OpenId 的方式授权,或是像这里我们使用 Jwt Bearer 的方式进行授权。

  Claim 声明,以我们的现实生活为例,我们每个人都会有身份证,上面会包含我们的姓名、性别、民族、出生日期、家庭住址、身份证号,每一项数据的都可以看成是 type-value(数据类型-数据值),例如,姓名:张三。身份证上的每一项的信息就是我们的 Claim 声明,姓名:张三,是一个 Claim;性别:男,也是一个 Claim。而对于 ClaimsIdentity,就像这一项项的信息最终组成了我们的身份证,这一项项的 Claim 最终组成了我们的 ClaimsIdentity。而 ClaimsPrincipal 则是 ClaimsIdentity 的持有者,就像我们拥有身份证一样。

  从上面的文字可以总结出,Claim(每一项的证件信息)=》ClaimsIdentity(证件)=》ClaimsPrincipal(证件持有者)。其中,一个 ClaimsIdentity 可以包含多个的 Claim,而一个 ClaimsPrincipal 可以包含多个的 ClaimsIdentity。

   如果想要深入了解 ASP.NET Core 的授权策略的可以看看园子里这篇文章 =》ASP.NET Core 运行原理解剖[5]:Authentication,或是国外的这篇介绍 ASP.NET Core 授权的文章 =》Introduction to Authentication with ASP.NET Core

  实现 token 生成的最终代码实现如下所示,可以看到,在创建 ClaimsIdentity “证件”信息时,我添加了用户的角色信息,并把加密后的用户信息写入到 HttpContext 上下文中,这样,我们在后面验证的时候就可以通过 HttpContext 获取到用户的角色信息,从而判断用户是否可以访问当前请求的地址。

/// <summary>
/// 新增 Token
/// </summary>
/// <param name="dto">用户信息数据传输对象</param>
/// <returns></returns>
public JwtAuthorizationDto Create(UserDto dto)
{
JwtSecurityTokenHandler tokenHandler = new JwtSecurityTokenHandler();
SymmetricSecurityKey key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_configuration["Jwt:SecurityKey"])); DateTime authTime = DateTime.UtcNow;
DateTime expiresAt = authTime.AddMinutes(Convert.ToDouble(_configuration["Jwt:ExpireMinutes"])); //将用户信息添加到 Claim 中
var identity = new ClaimsIdentity(JwtBearerDefaults.AuthenticationScheme); IEnumerable<Claim> claims = new Claim[] {
new Claim(ClaimTypes.Name,dto.UserName),
new Claim(ClaimTypes.Role,dto.Role.ToString()),
new Claim(ClaimTypes.Email,dto.Email),
new Claim(ClaimTypes.Expiration,expiresAt.ToString())
};
identity.AddClaims(claims); //签发一个加密后的用户信息凭证,用来标识用户的身份
_httpContextAccessor.HttpContext.SignInAsync(JwtBearerDefaults.AuthenticationScheme, new ClaimsPrincipal(identity)); var tokenDescriptor = new SecurityTokenDescriptor
{
Subject = new ClaimsIdentity(claims),//创建声明信息
Issuer = _configuration["Jwt:Issuer"],//Jwt token 的签发者
Audience = _configuration["Jwt:Audience"],//Jwt token 的接收者
Expires = expiresAt,//过期时间
SigningCredentials = new SigningCredentials(key, SecurityAlgorithms.HmacSha256)//创建 token
}; var token = tokenHandler.CreateToken(tokenDescriptor); //存储 Token 信息
var jwt = new JwtAuthorizationDto
{
UserId = dto.Id,
Token = tokenHandler.WriteToken(token),
Auths = new DateTimeOffset(authTime).ToUnixTimeSeconds(),
Expires = new DateTimeOffset(expiresAt).ToUnixTimeSeconds(),
Success = true
}; _tokens.Add(jwt); return jwt;
}

  当创建好 token 之后,客户端就可以在 Http 请求的 header 中添加 token 信息,从而访问受保护的资源。不过,在某些情况下,比如说,用户修改了密码之后,虽然当前的 token 信息可能还未过期,但我们也不能允许用户再使用当前的 token 信息进行接口的访问,这时,就涉及到了对于 token 信息的停用以及刷新。

  这里我采用是当我们停用 token 信息时,将停用的 token 信息添加到 Redis 缓存中,之后,在用户请求时判断这个 token 是不是存在于 Redis 中即可。

  当然,你也可以在停用当前用户的 token 信息时,将 HashSet 中的这个 token 信息进行删除,之后,通过判断访问时的 token 信息是否在 HashSet 集合中,判断 token 是否有效。

  方法很多,看你自己的需求了。

  对于 Redis 的读写操作,我是使用微软的 Redis 组件进行的,你可以按照你的喜好进行修改。如果你和我一样,采用这个组件,你需要在 Grapefruit.Application 这个类库中通过 Nuget 添加微软的分布式缓存抽象接口 dll 的引用,以及在 Grapefruit.WebApi 项目中添加微软的 Redis 实现。

Install-Package Microsoft.Extensions.Caching.Abstractions ## 分布式缓存抽象接口
Install-Package Microsoft.Extensions.Caching.Redis ## Redis 实现

  当我们停用 token 时,通过 HttpContext 上下文获取到 HTTP Header 中的 token 信息,将该 token 信息存储到 Redis 缓存中,这样,我们就完成了对于 token 的停用。

public class JwtAppService : IJwtAppService
{
/// <summary>
/// 停用 Token
/// </summary>
/// <param name="token">Token</param>
/// <returns></returns>
public async Task DeactivateAsync(string token)
=> await _cache.SetStringAsync(GetKey(token),
" ", new DistributedCacheEntryOptions
{
AbsoluteExpirationRelativeToNow =
TimeSpan.FromMinutes(Convert.ToDouble(_configuration["Jwt:ExpireMinutes"]))
}); /// <summary>
/// 停用当前 Token
/// </summary>
/// <returns></returns>
public async Task DeactivateCurrentAsync()
=> await DeactivateAsync(GetCurrentAsync()); /// <summary>
/// 设置缓存中过期 Token 值的 key
/// </summary>
/// <param name="token">Token</param>
/// <returns></returns>
private static string GetKey(string token)
=> $"deactivated token:{token}"; /// <summary>
/// 获取 HTTP 请求的 Token 值
/// </summary>
/// <returns></returns>
private string GetCurrentAsync()
{
//http header
var authorizationHeader = _httpContextAccessor
.HttpContext.Request.Headers["authorization"]; //token
return authorizationHeader == StringValues.Empty
? string.Empty
: authorizationHeader.Single().Split(" ").Last();// bearer tokenvalue
}
}

  对于 token 的刷新,其实我们就可以看成重新生成了一个 token 信息,只不过我们需要将之前的 token 信息进行停用。

public class JwtAppService : IJwtAppService
{
/// <summary>
/// 刷新 Token
/// </summary>
/// <param name="token">Token</param>
/// <param name="dto">用户信息</param>
/// <returns></returns>
public async Task<JwtAuthorizationDto> RefreshAsync(string token, UserDto dto)
{
var jwtOld = GetExistenceToken(token);
if (jwtOld == null)
{
return new JwtAuthorizationDto()
{
Token = "未获取到当前 Token 信息",
Success = false
};
} var jwt = Create(dto); //停用修改前的 Token 信息
await DeactivateCurrentAsync(); return jwt;
} /// <summary>
/// 判断是否存在当前 Token
/// </summary>
/// <param name="token">Token</param>
/// <returns></returns>
private JwtAuthorizationDto GetExistenceToken(string token)
=> _tokens.SingleOrDefault(x => x.Token == token);
}

  至此,我们对于 token 的创建、刷新、停用的代码就已经完成了,接下来,我们来实现对于 token 信息的验证。PS:下面的代码如无特殊说明外,均位于 Startup 类中。

  3、鉴权

  在 ASP.NET Core 应用中,依赖注入随处可见,而我们对于我们的功能方法的使用,也是采用依赖注入到容器,通过功能接口进行调用的方式。因此,我们需要将我们的接口与其实现类注入到 IServiceCollection 容器中。这里,我们采用反射的方式,批量的将程序集内的接口与其实现类进行注入。

public void ConfigureServices(IServiceCollection services)
{
Assembly assembly = Assembly.Load("Grapefruit.Application");
foreach (var implement in assembly.GetTypes())
{
Type[] interfaceType = implement.GetInterfaces();
foreach (var service in interfaceType)
{
services.AddTransient(service, implement);
}
}
}

  因为基础的权限验证我们是采用的微软的 JwtBearer 权限验证组件进行的授权和鉴权,因此对于 token 信息的基础鉴权操作,只需要我们在中间件中进行配置即可。同时,我们也在 IJwtAppService 接口中定义了对于 token 信息的一些操作,而对于我们自定义的权限验证策略,则需要通过基于策略的授权方式进行实现。

  首先,我们需要先定义一个继承于 IAuthorizationRequirement 的自定义授权要求类 PolicyRequirement。在这个类中,你可以定义一些属性,通过有参构造函数的方式进行构造,这里我不定义任何的属性,仅是创建这个类。

public class PolicyRequirement : IAuthorizationRequirement
{ }

  当我们创建好 PolicyRequirement 这个权限要求类后,我们就可以通过继承 AuthorizationHandler 来实现我们的授权逻辑。这里实现权限控制的代码逻辑,主要是通过重写 HandleRequirementAsync 方法来实现的。

protected override async Task HandleRequirementAsync(AuthorizationHandlerContext context, PolicyRequirement requirement)
{
//Todo:获取角色、Url 对应关系
List<Menu> list = new List<Menu> {
new Menu
{
Role = Guid.Empty.ToString(),
Url = "/api/v1.0/Values"
},
new Menu
{
Role=Guid.Empty.ToString(),
Url="/api/v1.0/secret/deactivate"
},
new Menu
{
Role=Guid.Empty.ToString(),
Url="/api/v1.0/secret/refresh"
}
}; var httpContext = (context.Resource as AuthorizationFilterContext).HttpContext; //获取授权方式
var defaultAuthenticate = await Schemes.GetDefaultAuthenticateSchemeAsync();
if (defaultAuthenticate != null)
{
//验证签发的用户信息
var result = await httpContext.AuthenticateAsync(defaultAuthenticate.Name);
if (result.Succeeded)
{
//判断是否为已停用的 Token
if (!await _jwtApp.IsCurrentActiveTokenAsync())
{
context.Fail();
return;
} httpContext.User = result.Principal; //判断角色与 Url 是否对应
//
var url = httpContext.Request.Path.Value.ToLower();
var role = httpContext.User.Claims.Where(c => c.Type == ClaimTypes.Role).FirstOrDefault().Value;
var menu = list.Where(x => x.Role.Equals(role) && x.Url.ToLower().Equals(url)).FirstOrDefault(); if (menu == null)
{
context.Fail();
return;
} return;
}
}
context.Fail();
}

  在判断用户是否可以访问当前的请求地址时,首先需要获取到用户角色与其允许访问的地址列表,这里我使用的是模拟的数据。通过判断当前登录用户的角色是否包含请求的地址,当用户的角色并不包含对于访问地址的权限时,返回 403 Forbidden 状态码。

  这里需要注意,如果你准备采取 RESTful 风格的 API,因为请求的地址是相同的,你需要添加一个 HTTP 谓词参数用来指明所请求的方法,从而达到访问权限管控的目的。。

  包含 token 的基础验证的授权配置的代码如下所示。在中间件进行 Jwt 验证的过程中,会验证授权方式是不是 Bearer 以及通过 token 的属性解密之后与生成时用户数据进行比对,从而判断这个 token 是否有效。

public void ConfigureServices(IServiceCollection services)
{
string issuer = Configuration["Jwt:Issuer"];
string audience = Configuration["Jwt:Audience"];
string expire = Configuration["Jwt:ExpireMinutes"];
TimeSpan expiration = TimeSpan.FromMinutes(Convert.ToDouble(expire));
SecurityKey key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["Jwt:SecurityKey"])); services.AddAuthorization(options =>
{
//1、Definition authorization policy
options.AddPolicy("Permission",
policy => policy.Requirements.Add(new PolicyRequirement()));
}).AddAuthentication(s =>
{
//2、Authentication
s.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
s.DefaultScheme = JwtBearerDefaults.AuthenticationScheme;
s.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
}).AddJwtBearer(s =>
{
//3、Use Jwt bearer
s.TokenValidationParameters = new TokenValidationParameters
{
ValidIssuer = issuer,
ValidAudience = audience,
IssuerSigningKey = key,
ClockSkew = expiration,
ValidateLifetime = true
};
s.Events = new JwtBearerEvents
{
OnAuthenticationFailed = context =>
{
//Token expired
if (context.Exception.GetType() == typeof(SecurityTokenExpiredException))
{
context.Response.Headers.Add("Token-Expired", "true");
}
return Task.CompletedTask;
}
};
}); //DI handler process function
services.AddSingleton<IAuthorizationHandler, PolicyHandler>();
}

  因为我们是使用 Swagger 进行的 API 文档的可视化,这里,我们继续配置 Swagger 从而使 Swagger 可以支持我们的权限验证方式。

public void ConfigureServices(IServiceCollection services)
{
services.AddSwaggerGen(s =>
{
//Add Jwt Authorize to http header
s.AddSecurityDefinition("Bearer", new ApiKeyScheme
{
Description = "JWT Authorization header using the Bearer scheme. Example: \"Authorization: Bearer {token}\"",
Name = "Authorization",//Jwt default param name
In = "header",//Jwt store address
Type = "apiKey"//Security scheme type
});
//Add authentication type
s.AddSecurityRequirement(new Dictionary<string, IEnumerable<string>>
{
{ "Bearer", new string[] { } }
});
});
}

  在停用 token 的代码中,我们使用了 Redis 去保存停用的 token 信息,因此,我们需要配置我们的 Redis 连接。

public void ConfigureServices(IServiceCollection services)
{
services.AddDistributedRedisCache(r =>
{
r.Configuration = Configuration["Redis:ConnectionString"];
});
}

  现在,整个业务相关的代码已经完成了,我们可以创建前端访问的接口了。这里我是在 Controllers 下的 V1 文件夹下创建了一个 SecretController 用来构建前端访问的接口。控制器中主要有三个方法,分别为 CancelAccessToken(停用 token)、Login(获取 token)以及 RefreshAccessTokenAsync(刷新 token)。

public class SecretController : ControllerBase
{
/// <summary>
/// 停用 Jwt 授权数据
/// </summary>
/// <returns></returns>
[HttpPost("deactivate")]
public async Task<IActionResult> CancelAccessToken()
{
await _jwtApp.DeactivateCurrentAsync();
return Ok();
} /// <summary>
/// 获取 Jwt 授权数据
/// </summary>
/// <param name="dto">授权用户信息</param>
[HttpPost("token")]
[AllowAnonymous]
public IActionResult Login([FromBody] SecretDto dto)
{
//Todo:获取用户信息
var user = new UserDto
{
Id = Guid.NewGuid(),
UserName = "yuiter",
Role = Guid.Empty,
Email = "yuiter@yuiter.com",
Phone = "",
}; if (user == null)
return Ok(new JwtResponseDto
{
Access = "无权访问",
Type = "Bearer",
Profile = new Profile
{
Name = dto.Account,
Auths = ,
Expires =
}
}); var jwt = _jwtApp.Create(user); return Ok(new JwtResponseDto
{
Access = jwt.Token,
Type = "Bearer",
Profile = new Profile
{
Name = user.UserName,
Auths = jwt.Auths,
Expires = jwt.Expires
}
});
} /// <summary>
/// 刷新 Jwt 授权数据
/// </summary>
/// <param name="dto">刷新授权用户信息</param>
/// <returns></returns>
[HttpPost("refresh")]
public async Task<IActionResult> RefreshAccessTokenAsync([FromBody] SecretDto dto)
{
//Todo:获取用户信息
var user = new UserDto
{
Id = Guid.NewGuid(),
UserName = "yuiter",
Role = Guid.Empty,
Email = "yuiter@yuiter.com",
Phone = "",
}; if (user == null)
return Ok(new JwtResponseDto
{
Access = "无权访问",
Type = "Bearer",
Profile = new Profile
{
Name = dto.Account,
Auths = ,
Expires =
}
}); var jwt = await _jwtApp.RefreshAsync(dto.Token, user); return Ok(new JwtResponseDto
{
Access = jwt.Token,
Type = "Bearer",
Profile = new Profile
{
Name = user.UserName,
Auths = jwt.Success ? jwt.Auths : ,
Expires = jwt.Success ? jwt.Expires :
}
});
}
}

  现在,让我们测试一下,从下图中可以看到,当我们未获取 token 时,访问接口提示我们 401 Unauthorized,当我们模拟登录获取到 token 信息后,再次访问受保护的资源时,已经可以获取到响应的数据。之后,当我们刷新 token,此时再用原来的 token 信息访问时,已经无法访问,提示 403 Forbidden,同时,可以看到我们的 Redis 中已经存在了停用的 token 信息,此时,使用新的 token 信息又可以访问了。

  至此,整个的 Jwt 授权鉴权相关的代码就已经完成了,因为篇幅原因,完整的代码请到 Github 上进行查看(电梯直达)。PS:因为博客园允许上传的图片限制最大尺寸为 10M,所以这里上传的 gif 是压缩后的,见谅见谅,如果有需要查看清晰的图片,欢迎到我的个人博客上查看(电梯直达)。

三、总结

  本章,主要是使用 Jwt 完成对于用户的授权与鉴权,实现了对于用户 token 令牌的创建、刷新、停用以及校验。在实际的开发中,采用成熟的轮子可能是更好的方案,如果你有针对 Jwt 进行用户授权、鉴权更好的解决方案的话,欢迎你在评论区留言指出。拖了很久,应该是年前的最后一篇了,提前祝大家新年快乐哈~~~

ASP.NET Core 实战:基于 Jwt Token 的权限控制全揭露的更多相关文章

  1. ASP.NET Core WebApi基于JWT实现接口授权验证

    一.ASP.Net Core WebApi JWT课程前言 我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再 ...

  2. ASP.NET Core 2.1 JWT Token 使用 (二) - 简书

    原文:ASP.NET Core 2.1 JWT Token 使用 (二) - 简书 接上文,https://www.jianshu.com/p/c5f9ea3b4b65 ASP.NET Core 2. ...

  3. ASP.NET Core 2.1 JWT token (一) - 简书

    原文:ASP.NET Core 2.1 JWT token (一) - 简书 JwtBearer认证是一种标准的,通用的,无状态的,与语言无关的认证方式.Bearer验证属于HTTP协议标准验证. 如 ...

  4. ASP.NET Core利用拦截器 IActionFilter实现权限控制

    “麦荻网教系统”采用了前后端代码分离的架构,即“Miidy.Cloud.Console”站与“Miidy.Cloud.Manage”站(两个前端站)同时通过web api的方式调用“Miidy.Clo ...

  5. ASP.NET Core 实战:基于 Dapper 扩展你的数据访问方法

    一.前言 在非静态页面的项目开发中,必定会涉及到对于数据库的访问,最开始呢,我们使用 Ado.Net,通过编写 SQL 帮助类帮我们实现对于数据库的快速访问,后来,ORM(Object Relatio ...

  6. ASP.NET Core WebApi基于Redis实现Token接口安全认证

    一.课程介绍 明人不说暗话,跟着阿笨一起玩WebApi!开发提供数据的WebApi服务,最重要的是数据的安全性.那么对于我们来说,如何确保数据的安全将会是需要思考的问题.在ASP.NET WebSer ...

  7. asp.net core使用identity+jwt保护你的webapi(三)——refresh token

    前言 上一篇已经介绍了identity的注册,登录,获取jwt token,本篇来完成refresh token. 开始 开始之前先说明一下为什么需要refresh token. 虽然jwt toke ...

  8. 在ASP.NET Core中实现一个Token base的身份认证

    注:本文提到的代码示例下载地址> How to achieve a bearer token authentication and authorization in ASP.NET Core 在 ...

  9. ASP.NET Core 实战:将 .NET Core 2.0 项目升级到 .NET Core 2.1

    一.前言  最近一两个星期,加班,然后回去后弄自己的博客,把自己的电脑从 Windows 10 改到 Ubuntu 18.10 又弄回 Windows 10,原本计划的学习 Vue 中生命周期的相关知 ...

随机推荐

  1. PHP代码审计

    Preface 这篇文章的内容会不断的充实和丰富,前期会增加一些之前爆出漏洞的复现过程,来丰富自己实际代码审计经验,后期如果能挖掘出新的漏洞,便更好. 代码审计之SQL注入:BlueCMSv1.6 s ...

  2. WebLogic SSRF

    本文主要记录一下Weblogic SSRF 利用的操作过程. 一.WebLogic SSRF漏洞简介 漏洞编号:CVE-2014-4210 漏洞影响: 版本10.0.2,10.3.6 Oracle W ...

  3. es6(二):解构赋值

    ES中允许按照一定格式从数组,对象值提取值,对变量进行赋值,这就是解构(Destructuring) let [a,b,c]=[1,10,100] console.log(a,b,c)//1 10 1 ...

  4. 基于NetMQ的TLS框架NetMQ.Security的实现分析

    基于NetMQ的TLS框架NetMQ.Security的实现分析 前言 介绍 交互过程 支持的协议 TLS协议 支持的算法 实现 握手 第一次握手 Client Hello 第二次握手 Server ...

  5. 分享一下在aspx页面弹框的设置代码

    public static class MessageBox { /// <summary> /// 显示消息提示对话框 /// </summary> /// <para ...

  6. 1、学习笔记之——html

    这篇学习笔记是在看一些教学视频学习时所记,可能比较乱,就当是自己以后复习的资料好了. <!doctype html> <html> <head> <meta ...

  7. 使用 Swoole 来加速你的 Laravel 应用

    Swoole 是为 PHP 开发的生产级异步编程框架. 他是一个纯 C 开发的扩展, 他允许 PHP 开发者在 PHP 中写 高性能,可扩展的并发 TCP, UDP, Unix socket, HTT ...

  8. PAT1099:Build A Binary Search Tree

    1099. Build A Binary Search Tree (30) 时间限制 100 ms 内存限制 65536 kB 代码长度限制 16000 B 判题程序 Standard 作者 CHEN ...

  9. jenkins+gitlab自动化编译部署方案探索及服务端编译webpack实战

    一. 背景 之前我们的开发流程为在本地进行webpack打包编译,然后svn提交源代码和编译后的代码.同时每次提交前也会从svn更新源代码和编译后的代码.这样做有几个缺点: 1. svn 更新和提交编 ...

  10. DataSourceBuilder.create().build()

    Spring Boot also provides a utility builder class DataSourceBuilder that can be used to create one o ...