【ASP.NET Core學習】使用JWT認證授權


demo地址:https://github.com/william0705/JWTS

名詞解析

認證 : 識別用戶是否合法

授權: 賦予用戶權限 (能訪問哪些資源)

鑒權: 鑒定權限是否合法

Jwt優勢與劣勢

優勢

1、無狀態

  token 存儲身份驗證所有信息 , 服務端不需要保存用戶身份驗證信息, 減少服務端壓力 , 服務端更容易水平擴展, 由於無狀態, 又會導致它最大缺點 , 很難注銷

2、支持跨域訪問

  Cookie是不允許垮域訪問的,token支持

3、跨語言

  基於標准化的 JSON Web Token (JWT) , 不依賴特定某一個語言 , 例如生成的Token可以對多種語言使用(Net , Java , PHP …)

劣勢

1、Token有效性問題

  后台很難注銷已經發布的Token , 通常需要借助第三方儲存(數據庫/緩存) 實現注銷, 這樣就會失去JWT最大的優勢

2、占帶寬

  Token長度(取決存放內容) 比session_id大 , 每次請求多消耗帶寬 , token只存必要信息 , 避免token過長

3、需要實現續簽

  cookies – session 通常是框架已經實現續簽功能, 每次訪問把過期時間更新, JWT需要自己實現, 參考OAuth2刷新Token機制實現刷新Token

4、消耗更多CPU

  每次請求需要對內容解密和驗證簽名這兩步操作,典型用時間換空間

 

只能根據自身使用場景決定使用哪一種身份驗證方案 , 沒有一種方案是通用的,完美的

 

.NET Core集成JWT認證授權服務

  1、認證服務API:認證用戶,並發布Token

1、引入nuget包,System.IdentityModel.Tokens.Jwt
2、創建生成Token的服務,建議使用面向接口和實現編程,方便服務注入容器ServicesCollection(涉及DI和IOC概念)
3、創建接口
namespace JWTS.Services
{
    public interface IJWTService
    {
        /// <summary>
        /// 根據驗證通過后的用戶以及角色生成Token,以達到角色控制的作用
        /// </summary>
        /// <param name="userName"></param>
        /// <param name="role"></param>
        /// <returns></returns>
        string GetToken(string userName,string role);
    }
}

4、在appsettings.config中添加生成token需要的信息,並映射成對象

"TokenParameter": {
    "Issuer": "William", //這個JWT的簽發主體(發行者)
    "Audience": "William", //這個JWT的接收對象
    "SecurityKey": "askalsnlkndhasnaslkasmadka"
  } 

  public class TokenParameter
  {
    public string Issuer { get; set; }
    public string Audience { get; set; }
    public string SecurityKey { get; set; }
  }

5、實現接口,注入Configuration,獲取TokenParameter對象

using Microsoft.Extensions.Configuration;
using System;
using System.IdentityModel.Tokens.Jwt;
using System.Security.Claims;
using System.Text;
using Microsoft.IdentityModel.Tokens;

namespace JWTS.Services
{
    public class JWTService : IJWTService
    {
        private readonly TokenParameter _tokenParameter;

      public JWTService(IConfiguration configuration)
      {
        _tokenParameter = configuration.GetSection("TokenParameter").Get<TokenParameter>();
      }

     /// <summary>
        /// JWT由三部分組成(Header、Payload、Signature)
        /// {Header}.{Payload}.{Signature}
        /// </summary>
        /// <param name="userName"></param>
        /// <param name="role"></param>
        /// <returns></returns>
        public string GetToken(string userName,string role)
        {
            Claim[] claims = new[]
            {
                new Claim(ClaimTypes.Name, userName),
                new Claim("NickName","Richard"),
                new Claim("Role",role)//傳遞其他信息
            };
            SymmetricSecurityKey key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_tokenParameter.SecurityKey));
            SigningCredentials creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
            /**
             *  Claims (Payload)
                Claims 部分包含了一些跟這個 token 有關的重要信息。 JWT 標准規定了一些字段,下面節選一些字段:
                JWT會被加密,但是這部分內容任何人都可以讀取,所以不要存放機密信息

                iss: The issuer of the token,token 是給誰的
                sub: The subject of the token,token 主題
                exp: Expiration Time。 token 過期時間,Unix 時間戳格式
                iat: Issued At。 token 創建時間, Unix 時間戳格式
                jti: JWT ID。針對當前 token 的唯一標識
                除了規定的字段外,可以包含其他任何 JSON 兼容的字段。
             * */
            var token = new JwtSecurityToken(
                issuer: _tokenParameter.Issuer,
                audience: _tokenParameter.Audience,
                claims: claims,
                expires: DateTime.Now.AddMinutes(10),//10分鍾有效期
                signingCredentials: creds);
            string returnToken = new JwtSecurityTokenHandler().WriteToken(token);
            return returnToken;
        }
    }
}
6、jwt中定義好的Claims

JWT標准里面定好的claim有:

  • iss(Issuser):代表這個JWT的簽發主體;
  • sub(Subject):代表這個JWT的主體,即它的所有人;
  • aud(Audience):代表這個JWT的接收對象;
  • exp(Expiration time):是一個時間戳,代表這個JWT的過期時間;
  • nbf(Not Before):是一個時間戳,代表這個JWT生效的開始時間,意味着在這個時間之前驗證JWT是會失敗的;
  • iat(Issued at):是一個時間戳,代表這個JWT的簽發時間;
  • jti(JWT ID):是JWT的唯一標識。

7、在鑒權項目工程Startup.cs文件里依賴注入JWT的服務類

 public void ConfigureServices(IServiceCollection services) { services.AddScoped<IJWTService, JWTService>(); services.AddControllers(); } 

8、添加AuthenticationController,生成Token,后期可以添加RefreshToken

using JWTS.Services;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Configuration;
using Microsoft.Extensions.Logging;

namespace JWTS.Controllers
{
    [Route("api/[controller]")]
    [ApiController]
    public class AuthenticationController : ControllerBase
    {
        #region 構造函數
        private ILogger<AuthenticationController> _logger;
        private IJWTService _iJWTService;
        private readonly IConfiguration _iConfiguration;
        public AuthenticationController(ILogger<AuthenticationController> logger,
            IConfiguration configuration
            , IJWTService service)
        {
            _logger = logger;
            _iConfiguration = configuration;
            _iJWTService = service;
        }
        #endregion

        /// <summary>
        /// 實際場景使用Post方法
        /// http://localhost:5000/api/Authentication/Login?name=william&password=123123
        /// </summary>
        /// <param name="name"></param>
        /// <param name="password"></param>
        /// <returns></returns>
        [Route("Login")]
        [HttpGet]
        public IActionResult Login(string name, string password)
        {
            //這里應該是需要去連接數據庫做數據校驗,為了方便所有用戶名和密碼寫死了
            if ("william".Equals(name) && "123123".Equals(password))//應該數據庫
            {
                var role = "Administrator";//可以從數據庫獲取角色
                string token = this._iJWTService.GetToken(name, role);
                return new JsonResult(new
                {
                    result = true,
                    token
                });
            }

            return Unauthorized("Not Register!!!");
        }
    }
}

2、資源中心API:使用從認證服務中心獲取的Token,去訪問資源,資源中心對用戶信息以及Token進行鑒權操作,認證失敗返回401

1、資源中心添加Nuget包(Microsoft.AspNetCore.Authentication.JwtBearer)

2、添加Authentication服務,添加JwtBearer,通過Configuration獲取TokenParameter對象

using System;
using System.Text;
using API.Core.Models;
using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.AspNetCore.Builder;
using Microsoft.AspNetCore.Hosting;
using Microsoft.Extensions.Configuration;
using Microsoft.Extensions.DependencyInjection;
using Microsoft.Extensions.Hosting;
using Microsoft.IdentityModel.Tokens;

namespace API.Core
{
    public class Startup
    {
        private TokenParameter _tokenParameter;
        public IConfiguration Configuration { get; }
        public Startup(IConfiguration configuration)
        {
            Configuration = configuration;
            _tokenParameter = configuration.GetSection("TokenParameter").Get<TokenParameter>()??throw new ArgumentNullException(nameof(_tokenParameter));
        }

        public void ConfigureServices(IServiceCollection services)
        {
            services.AddControllers();
            services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)//默認授權機制
                .AddJwtBearer(options => { options.TokenValidationParameters=new TokenValidationParameters() { ValidateIssuer = true, ValidateAudience = true, ValidateLifetime = true, ValidateIssuerSigningKey = true, ValidIssuer = _tokenParameter.Issuer, ValidAudience = _tokenParameter.Audience, IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_tokenParameter.SecurityKey)) }; });
        }

        public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }

            app.UseRouting();
        app.UseAuthentication(); app.UseAuthorization();

            app.UseEndpoints(endpoints =>
            {
                endpoints.MapControllers();
            });
        }
    }
}

3、在資源控制器上添加[Authorize]屬性,以啟用認證授權訪問API資源

   [ApiController]
    [Route("[controller]")]
    [Authorize] public class WeatherForecastController : ControllerBase
    {
        private static readonly string[] Summaries = new[]
        {
            "Freezing", "Bracing", "Chilly", "Cool", "Mild", "Warm", "Balmy", "Hot", "Sweltering", "Scorching"
        };

        private readonly ILogger<WeatherForecastController> _logger;

        public WeatherForecastController(ILogger<WeatherForecastController> logger)
        {
            _logger = logger;
        }

        [HttpGet]
        public IEnumerable<WeatherForecast> Get()
        {
            var rng = new Random();
            return Enumerable.Range(1, 5).Select(index => new WeatherForecast
            {
                Date = DateTime.Now.AddDays(index),
                TemperatureC = rng.Next(-20, 55),
                Summary = Summaries[rng.Next(Summaries.Length)]
            })
            .ToArray();
        }
    }

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM