asp.core?同時兼容JWT身份驗證和Cookies?身份驗證兩種模式(示例詳解)
在實際使用中,可能會遇到,aspi接口驗證和view頁面的登錄驗證情況。asp.core 同樣支持兩種兼容。
首先在startup.cs 啟用身份驗證。
var secrityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["SecurityKey"])); services.AddSingleton(secrityKey); services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme) .AddCookie(option => //cookies 方式 { option.LoginPath = "/Login"; }) .AddJwtBearer(JwtBearerDefaults.AuthenticationScheme, options => //jwt 方式 { options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true,//是否驗證Issuer ValidateAudience = true,//是否驗證Audience ValidateLifetime = true,//是否驗證失效時間 ClockSkew = TimeSpan.FromSeconds(30), ValidateIssuerSigningKey = true,//是否驗證SecurityKey ValidAudience = Configuration["JWTDomain"],//Audience ValidIssuer = Configuration["JWTDomain"],//Issuer IssuerSigningKey = secrityKey//拿到SecurityKey }; });
Configure 方法中須加入
app.UseAuthentication(); //授權 app.UseAuthorization(); //認證 認證方式有用戶名密碼認證 app.MapWhen(context => { var excludeUrl = new string[] { "/api/login/getinfo", "/api/login/login", "/api/login/modifypwd" }; //注意小寫 return context.Request.Path.HasValue && context.Request.Path.Value.Contains("Login") && context.Request.Headers.ContainsKey("Authorization") && !(excludeUrl.Contains(context.Request.Path.Value.ToLower())); }, _app => { _app.Use(async (context, next) => { context.Response.StatusCode = 401; }); });
在login頁面,后臺代碼
var uid = Request.Form["code"] + ""; var pwd = Request.Form["pwd"] + ""; var info = _mysql.users.Where(m => m.user_code == uid&&m.delflag==0).FirstOrDefault(); if (info == null) { return new JsonResult(new { success = false, msg = "用戶不存在" }); } if (info.pwd != pwd) msg = "用戶密碼不正確" //創(chuàng)建一個身份認證 var claims = new List<Claim>() { new Claim(ClaimTypes.Sid,info.id), //用戶ID new Claim(ClaimTypes.Name,info.user_code) //用戶名稱 }; var claimsIdentity = new ClaimsIdentity( claims, CookieAuthenticationDefaults.AuthenticationScheme); //var identity = new ClaimsIdentity(claims, "Login"); //var userPrincipal = new ClaimsPrincipal(identity); //HttpContext.SignInAsync("MyCookieAuthenticationScheme", userPrincipal, new AuthenticationProperties //{ // ExpiresUtc = DateTime.UtcNow.AddMinutes(30), // IsPersistent = true //}).Wait(); var authProperties = new AuthenticationProperties //AllowRefresh = <bool>, // Refreshing the authentication session should be allowed. ExpiresUtc = DateTimeOffset.UtcNow.AddMinutes(60), // The time at which the authentication ticket expires. A // value set here overrides the ExpireTimeSpan option of // CookieAuthenticationOptions set with AddCookie. IsPersistent = true, // Whether the authentication session is persisted across // multiple requests. When used with cookies, controls // whether the cookie's lifetime is absolute (matching the // lifetime of the authentication ticket) or session-based. //IssuedUtc = <DateTimeOffset>, // The time at which the authentication ticket was issued. //RedirectUri = <string> // The full path or absolute URI to be used as an http // redirect response value. }; await HttpContext.SignInAsync( CookieAuthenticationDefaults.AuthenticationScheme, new ClaimsPrincipal(claimsIdentity), authProperties);
Controler控制器部分,登錄代碼:
[HttpPost("Login")] public async Task<JsonResult> Login(getdata _getdata) { var userName = _getdata.username; var passWord = _getdata.password; var info = _mysql.users.Where(m => m.user_code == userName && m.delflag == 0).FirstOrDefault(); if (info == null) { return new JsonResult(new { state = false, code = -1, data = "", msg = "用戶名不存在!" }); } if (CommonOp.MD5Hash(info.pwd).ToLower() != passWord) code = -2, msg = "用戶密碼不正確!" #region 身份認證處理 var secrityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_config["SecurityKey"])); List<Claim> claims = new List<Claim>(); claims.Add(new Claim("user_code", info.user_code)); claims.Add(new Claim("id", info.id)); var creds = new SigningCredentials(secrityKey, SecurityAlgorithms.HmacSha256); var token = new JwtSecurityToken( issuer: _config["JWTDomain"], audience: _config["JWTDomain"], claims: claims, expires: DateTime.Now.AddMinutes(120), signingCredentials: creds); return new JsonResult(new state = true, code = 0, data = new JwtSecurityTokenHandler().WriteToken(token), msg = "獲取token成功" }); #endregion }
注意, 受身份驗證的控制器部分,要加入如下屬性頭,才可以生效。
[Authorize(AuthenticationSchemes = "Bearer,Cookies")] public class ControllerCommonBase : ControllerBase { }
這樣一個Controler 控制器,能夠兼容兩種模式啦。
到此這篇關于asp.core 同時兼容JWT身份驗證和Cookies 身份驗證兩種模式的文章就介紹到這了,更多相關asp.core 身份驗證內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
- ASP.NET?Core中Cookie驗證身份用法詳解
- .NET?Core支持Cookie和JWT混合認證、授權的方法
- asp.net core3.1cookie和jwt混合認證授權實現(xiàn)多種身份驗證方案
- ASP.NET Core 使用Cookie驗證身份的示例代碼
- asp.net core中如何使用cookie身份驗證
- 3分鐘快速學會在ASP.NET Core MVC中如何使用Cookie
- ASP.NET學習CORE中使用Cookie身份認證方法
- 詳解在ASP.NET Core 中使用Cookie中間件
- 詳解ASP.NET與ASP.NET Core用戶驗證Cookie并存解決方案
- ASP.NET?Core在WebApi項目中使用Cookie
相關文章
ASP.NET Core利用Jaeger實現(xiàn)分布式追蹤詳解
這篇文章主要給大家介紹了關于ASP.NET Core利用Jaeger實現(xiàn)分布式追蹤的相關資料,文中通過示例代碼介紹的非常詳細,對大家學習或者使用ASP.NET Core具有一定的參考學習價值,需要的朋友們下面來一起學習學習吧2019-04-04詳解ASP.NET Core 中的多語言支持(Localization)
本篇文章主要介紹了ASP.NET Core 中的多語言支持(Localization) ,具有一定的參考價值,有興趣的可以了解一下2017-08-08ASP.NET之Response.Cookies.Remove 無法刪除COOKIE的原因
在web開發(fā)中Cookie是必不可少的,.NET自然也有一個強大的Cookie操作類,我們用起來也非常方便,不過在使用中我們會發(fā)現(xiàn)一個坑爹的事情Response.Cookies.Remove刪除不了Cookie。2013-06-06微軟發(fā)布的Data Access Application Block的使用代碼
微軟發(fā)布的Data Access Application Block的使用代碼...2007-04-04.NET Core使用FluentEmail發(fā)送郵件的示例代碼
這篇文章主要介紹了.NET Core使用FluentEmail發(fā)送郵件的示例代碼,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-10-10ASP.NETCore6開啟文件服務允許通過url訪問附件的操作方法
最近在做一個工作臺的文件上傳下載功能,主要想實現(xiàn)上傳圖片之后,可以通過url直接訪問,由于url直接訪問文件不安全,所以需要手動開啟文件服務,這篇文章主要介紹了ASP.NETCore6開啟文件服務允許通過url訪問附件,需要的朋友可以參考下2023-11-11