在 ASP.NET Core 中实现基于令牌的身份验证可能是一个挑战,尤其是从以前版本的过渡时框架。本文提供了有关如何配置 WebApi 应用程序以进行基于令牌的身份验证、解决 .NET Core 版本的常见问题和更新的详细说明。
启动配置
中Startup.cs,配置您的服务并在ConfigureServices方法中添加以下代码:
const string TokenAudience = "Myself"; const string TokenIssuer = "MyProject"; var claimsPrincipal = new System.Security.Claims.ClaimsPrincipal(new[] { new System.Security.Claims.ClaimsIdentity(new[] { new System.Security.Claims.Claim(System.Security.Claims.ClaimTypes.Name, "Demo User") }) }); public string BuildJwt() { var keySecret = authenticationConfiguration["JwtSigningKey"]; var symmetricKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(keySecret)); var creds = new SigningCredentials(symmetricKey, SecurityAlgorithms.HmacSha256); var token = new JwtSecurityToken( issuer: TokenIssuer, audience: TokenAudience, claims: claimsPrincipal.Claims, expires: DateTime.Now.AddMinutes(20), signingCredentials: creds ); return new JwtSecurityTokenHandler().WriteToken(token); }
接下来,配置身份验证管道在Configure方法中:
app.UseAuthentication(); app.UseAuthorization();
使用身份验证中间件
确保app.UseAuthentication()中间件放置在任何需要用户信息的中间件之前,例如app .UseMvc()。这将检查授权标头中的承载令牌。
授权策略(可选)
如果需要,指定授权策略以限制对某些控制器或操作的访问仅适用于不记名令牌:
services.AddAuthorization(auth => { auth.AddPolicy("Bearer", new AuthorizationPolicyBuilder() .AddAuthenticationTypes(JwtBearerDefaults.AuthenticationType) .RequireAuthenticatedUser().Build()); });
生成Token
要生成用于身份验证的令牌,请使用前面定义的 BuildJwt 方法。例如,在控制器操作中:
[HttpPost] public string AnonymousSignIn() { return BuildJwt(); }
测试和验证
使用 jwt.io 等工具获取令牌并使用密钥验证其签名在authenticationConfiguration中指定的密钥。
通过仔细遵循这些说明,您可以在ASP.NET中成功实现基于令牌的身份验证核心 WebApi 应用程序并有效保护您的 API 端点。
以上是如何在 ASP.NET Core 中实现基于令牌的身份验证?的详细内容。更多信息请关注PHP中文网其他相关文章!