| 
                         public void Configure(IApplicationBuilder app, IWebHostEnvironment env) {  if (env.IsDevelopment()){app.UseDeveloperExceptionPage();}  app.UseHttpsRedirection();  app.UseRouting();  app.UseAuthentication();  app.UseAuthorization();  app.UseEndpoints(endpoints =>{ endpoints.MapControllers();}); 
4. 生成jwt令牌,在默认生成的控制器 WeatherForecastController 中添加如下生成令牌的方法: 
[HttpPost] public IActionResult Authenticate() {  var jwtConfig = Configuration.GetSection("Jwt");  //秘钥,就是标头,这里用Hmacsha256算法,需要256bit的密钥  var securityKey = new SigningCredentials(new SymmetricSecurityKey(Encoding.ASCII.GetBytes(jwtConfig.GetValue<string>("Secret"))), SecurityAlgorithms.HmacSha256);  //Claim,JwtRegisteredClaimNames中预定义了好多种默认的参数名,也可以像下面的Guid一样自己定义键名.  //ClaimTypes也预定义了好多类型如role、email、name。Role用于赋予权限,不同的角色可以访问不同的接口  //相当于有效载荷  var claims = new Claim[] {  new Claim(JwtRegisteredClaimNames.Iss,jwtConfig.GetValue<string>("Iss")),  new Claim(JwtRegisteredClaimNames.Aud,jwtConfig.GetValue<string>("Aud")),  new Claim("Guid",Guid.NewGuid().ToString("D")),  new Claim(ClaimTypes.Role,"system"),  new Claim(ClaimTypes.Role,"admin"),  };  SecurityToken securityToken = new JwtSecurityToken(  signingCredentials: securityKey,  expires: DateTime.Now.AddMinutes(2),//过期时间  claims: claims  );  //生成jwt令牌  return Content(new JwtSecurityTokenHandler().WriteToken(securityToken)); } 
5. 使用jwt控制接口的访问,我们在一个接口上添加一个特性 [Authorize(Roles ="admin")],表示需要有admin这个角色的jwt令牌才能访问,没有roles参数的话表示只要是可用的令牌就可以访问,多个role角色可以叠加多个特性: 
[HttpGet] [Authorize(Roles = "admin")] [Authorize(Roles = "system")] public IEnumerable<WeatherForecast> Get() {  var rng = new Random();  return Enumerable.Range(1, 5).Select(index => new WeatherForecast  {  Date = DateTime.Now.AddDays(index),  TemperatureC = rng.Next(-20, 55),  Summary = Summaries[rng.Next(Summaries.Length)]  })  .ToArray(); } 
6.测试,然后我们用postman就可以测试了,可以看到非常成功有数据。 
进阶 
认证的时候可以添加事件,如下面的认证失败事件、接收参数事件可以获取url上的参数作为令牌而不是通过http的请求头的Authorization。 
services.AddAuthentication("Bearer")  .AddJwtBearer(o =>  {  o.Events = new JwtBearerEvents()  {  OnMessageReceived = context =>  {  context.Token = context.Request.Query["access_token"];  return Task.CompletedTask;  },  OnAuthenticationFailed = context =>  {  // 如果过期,则把<是否过期>添加到,返回头信息中  if (context.Exception.GetType() == typeof(SecurityTokenExpiredException))  {  context.Response.Headers.Add("Token-Expired", "true");  }  return Task.CompletedTask;  }  };  }); 
总结到此这篇关于.Net Core官方JWT授权验证的文章就介绍到这了,更多相关.Net Core官方JWT授权验证内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!                         (编辑:泰州站长网) 
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! 
                     |