aspnet core 2.1中使用jwt从原理到精通二

在aspnet core中,自定义jwt管道验证

有了上一节的内容作为基础,那这点也是非常容易的,关键点在中间件,只是把上一级在测试类中的自定义验证放到中间件中来即可,

不过需要注意:中间件 的位置很重要,只有它后面的管道才会收到影响;

那我们先建一个自定义中间件类:(中间件的详细内容这里就不讲了,大家可以参考官网和其他博文)

/// <summary>

    /// 自定义授权中间件

    /// </summary>

    public class JwtCustomerAuthorizeMiddleware

    {

        private readonly RequestDelegate next;


        public JwtCustomerAuthorizeMiddleware(RequestDelegate next, string secret, List<string> anonymousPathList)

        {

            #region   设置自定义jwt 的秘钥

            if(!string.IsNullOrEmpty(secret))

            {

                TokenContext.securityKey = secret;

            }

            #endregion

            this.next = next;

            UserContext.AllowAnonymousPathList.AddRange(anonymousPathList);

        }


        public async Task Invoke(HttpContext context, UserContext userContext,IOptions<JwtOption> optionContainer)

        {

            if (userContext.IsAllowAnonymous(context.Request.Path))

            {

                await next(context);

                return;

            }


            var option = optionContainer.Value;


            #region 身份验证,并设置用户Ruser值

 

            var result = context.Request.Headers.TryGetValue("Authorization", out StringValues authStr);

            if (!result || string.IsNullOrEmpty(authStr.ToString()))

            {

                throw new UnauthorizedAccessException("未授权");

            }

            result = TokenContext.Validate(authStr.ToString().Substring("Bearer ".Length).Trim(), payLoad =>

            {

                var success = true;

                //可以添加一些自定义验证,用法参照测试用例

                //验证是否包含aud 并等于 roberAudience

                success = success && payLoad["aud"]?.ToString() == option.Audience;

                if (success)

                {

                    //设置Ruse值,把user信息放在payLoad中,(在获取jwt的时候把当前用户存放在payLoad的ruser键中)

                    //如果用户信息比较多,建议放在缓存中,payLoad中存放缓存的Key值

                    userContext.TryInit(payLoad["ruser"]?.ToString());

                }

                return success;

            });

            if (!result)

            {

                throw new UnauthorizedAccessException("未授权");

            }


            #endregion

            #region 权限验证

            if (!userContext.Authorize(context.Request.Path))

            {

                throw new UnauthorizedAccessException("未授权");

            }

            #endregion


            await next(context);

        }

    }

上面这个中间件中有个UserContext上线文,这个类主要管理当前用户信息和权限,其他信息暂时不管;我们先看一下这个中间件的验证流程如何:

该中间件主要是针对访问的路径进行验证,当然你也可以针对其他信息进行验证,比如(控制器名称,动作名称,等)

  1. 检查当前url是否可以匿名访问,如果可以就直接通过,不做验证了;如果不是可以匿名访问的路径,那就继续

  2. 获取当前http头部携带的jwt(存放在头部的 Authorization中);

  3. 使用上一节的讲的TokenContext做必须的验证和自定义复杂验证;

  4. 获取当前访问用户信息,我们把用户的基本信息放在payLoad["ruser"]中,请看代码如何操作

  5. 到这里为止,都是做的身份验证,表明你是一个有身份的的人;接下来是做权限验证,你是一个有身份的人,并不代表你是一个随便到处访问的人;你能访问哪些url或者action,就要得到权限验证的认可

  6. 我们把权限验证放到 userContext.Authorize方法中(这里怎么操作,这里就不深入讲解,基本原理是从数据库或者缓存中获取当前用户对应的权限列表,也就是url列表,进行对比);

自定义中间件使用jwt验证就这些内容,是不是感觉很清晰,很简单,有木有;

中间已经完成了,那接下来我们来使用它,我们再startup中的Configure方法中添加如下代码

app.UseMiddleware<JwtCustomerAuthorizeMiddleware>(Configuration["JwtOption:SecurityKey"], new List<string>() { "/api/values/getjwt","/" });

当然上面可匿名访问的url也可以定义在appsetting.json文件中,可以自行尝试

如何通过自定义策略形式实现自定义jwt验证

创建自定义策略的详细介绍可以参考官网,这里就不详细介绍,

首先我们上代码,创建自定义策略非常重要的两个类,如下:

public class CommonAuthorizeHandler : AuthorizationHandler<CommonAuthorize>

    {

        /// <summary>

        /// 常用自定义验证策略,模仿自定义中间件JwtCustomerauthorizeMiddleware的验证范围

        /// </summary>

        /// <param name="context"></param>

        /// <param name="requirement"></param>

        /// <returns></returns>

        protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, CommonAuthorize requirement)

        {

            var httpContext = (context.Resource as AuthorizationFilterContext).HttpContext;

            var userContext = httpContext.RequestServices.GetService(typeof(UserContext)) as UserContext;


            var jwtOption = (httpContext.RequestServices.GetService(typeof(IOptions<JwtOption>)) as IOptions<JwtOption>).Value;


            #region 身份验证,并设置用户Ruser值


            var result = httpContext.Request.Headers.TryGetValue("Authorization", out StringValues authStr);

            if (!result || string.IsNullOrEmpty(authStr.ToString()))

            {

                return Task.CompletedTask;

            }

            result = TokenContext.Validate(authStr.ToString().Substring("Bearer ".Length).Trim(), payLoad =>

            {

                var success = true;

                //可以添加一些自定义验证,用法参照测试用例

                //验证是否包含aud 并等于 roberAudience

                success = success && payLoad["aud"]?.ToString() == jwtOption.Audience;

                if (success)

                {

                    //设置Ruse值,把user信息放在payLoad中,(在获取jwt的时候把当前用户存放在payLoad的ruser键中)

                    //如果用户信息比较多,建议放在缓存中,payLoad中存放缓存的Key值

                    userContext.TryInit(payLoad["ruser"]?.ToString());

                }

                return success;

            });

            if (!result)

            {

                return Task.CompletedTask;

            }


            #endregion

            #region 权限验证

            if (!userContext.Authorize(httpContext.Request.Path))

            {

                return Task.CompletedTask;

            }

            #endregion


            context.Succeed(requirement);

            return Task.CompletedTask;

        }

    }

    public class CommonAuthorize: IAuthorizationRequirement

    {


    }

其中两个重要的类是哪两个呢?他们的作用又是什么呢?

  1. CommonAuthorize: IAuthorizationRequirement,至于取什么名字,自己定义,但必须继承IAuthorizationRequirement,这类主要是承载一些初始化值,让后传递到Handler中去,给验证做逻辑运算提供一些可靠的信息;我这里是空的;自己根据自身情况自己定义适当的属性作为初始数据的承载容器;
  2. CommonAuthorizeHandler : AuthorizationHandler<CommonAuthorize>这个是重点,承载了验证的逻辑运算
    需要重写override Task HandleRequirementAsync方法,所有的逻辑都在该方法中,他的主要逻辑和上面的自定义中间件很相似,只少了上面的第一步;验证流程如下:
    1. 获取当前http头部携带的jwt(存放在头部的 Authorization中);

    2. 使用上一节的讲的TokenContext做必须的验证和自定义复杂验证;

    3. 获取当前访问用户信息,我们把用户的基本信息放在payLoad["ruser"中,请看代码如何操作

    4. 到这里为止,都是做的身份验证,表明你是一个有身份的的人;接下来是做权限验证,你是一个有身份的人,并不代表你是一个随便到处访问的人;你能访问哪些url或者action,就要得到权限验证的认可

    5. 我们把权限验证放到 userContext.Authorize方法中(这里怎么操作,这里就不深入讲解,基本原理是从数据库或者缓存中获取当前用户对应的权限列表,也就是url列表,进行对比);

      context.Succeed(requirement);是验证成功,如果没有这个,就默认验证失败

      因为UserContext把负责了权限验证,所以不会把流程搞得感觉很乱,并且可以重用,至于用那种形式验证也很容易切换

  3. 是不是很简单,和自定义管道验证的的代码几乎一模一样,

如何使用自定义定义策略呢?

  1. 在startup类中的ConfigureServices中加入如下代码:

640?wx_fmt=png

  1. 以上代码主要分3个部分
    1、添加上面自定义的策略,并取名;
    2、设置秘钥,这个秘钥就是上一节中生成jwt的秘钥,必须要要一样,否则是签名不正确
    3、注入上面建立的一个重要类CommonAuthorizeHandler,如上面代码

  2. 在startup类中的Configure中添加 app.UseAuthentication();

  3. 在需要验证的Controller或者Action中加上[Authorize(Policy = "common")]属性,看下图:
    640?wx_fmt=png

    到此为止你就可以使用自定义策略的验证了;

 

使用管道和自定义策略两种形式进行验证有什么区别呢?

从效果上看都是一样的,稍微有点区别

  1. 使用管道的方式,感觉方便点,清晰点

  2. 使用自定义策略的方式,效率稍微高一点,毕竟不是所有的请求都会进行是否可以匿名访问运算和建立管道的消耗,只有加入Authorize属性的Controller和Action的才会进入;当然这点损耗可以忽略不计,看自己的喜好;

至于你喜欢那种,就使用哪种吧,性能可以忽略不计;

不管使用哪种方式使用jwt作为身份和权限验证是不是很简单,关键这里也把权限验证的逻辑抽出来了,这样代码就更清晰明了了;

至于Authorize的属性形式,还有很多其他的策略,比如用户、申明,角色等,可查看官网https://docs.microsoft.com/zh-cn/aspnet/core/security/authorization/?view=aspnetcore-2.0

下一章将讲解 用户,申明 ,角色的验证,并这些怎么在自定义的验证中实现,以便大家对他有个清晰的对比

相关文章:

  • aspnet core 2.1中使用jwt从原理到精通一

  • IdentityServer4之JWT签名(RSA加密证书)及验签

  • IdentityServer4实战 - 谈谈 JWT Token 的安全策略

  • 如何简单的在 ASP.NET Core 中集成 JWT 认证?

原文地址: https://www.cnblogs.com/lechengbo/p/9861501.html


.NET社区新闻,深度好文,欢迎访问公众号文章汇总 http://www.csharpkit.com

640?wx_fmt=jpeg

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/319206.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【线段树】Traffic Jams in the Land(CF498D)

正题 luogu CF498D 题目大意 给n个1-6的数&#xff0c;让你进行以下操作&#xff1a; 修改其中一个数从第x个数走到第y个数&#xff08;x≤yx\leq yx≤y&#xff09;&#xff0c;到达一个点时&#xff0c;如果当前时间能被该数整除&#xff0c;那么时间2&#xff0c;否则1&a…

P4201-[NOI2008]设计路线【结论,树形dp】

正题 题目链接:https://www.luogu.com.cn/problem/P4201 题目大意 给出nnn个点的一棵树开始所有边都是白色&#xff0c;选出若干条没有公共点的路径将上面所有边变为黑色。 要求所有点到111号点的路径上经过的白色边的数量的最大值最小。 求最小值和方案数 解题思路 直接记…

codeforces1453 D. Checkpoints

以为又要掉分了&#xff08;结果没掉说明太菜了&#xff09;&#xff0c;写完ABC还有45分钟&#xff0c;推式子一直没啥结果&#xff0c;最后10分钟想到D题的一个性质&#xff0c;可惜没时间了~ D. Checkpoints Heltion大佬题解 性质&#xff1a;把形如100…01 \ 0 \ 0 \dots…

CentOS开发ASP.NET Core入门教程

因为之前一直没怎么玩过CentOS&#xff0c;大多数时间都是使用Win10进行开发&#xff0c;然后程序都部署在Window Server2008或者Window Server2012上&#xff01;因此想尝试下Linux系统。最后经过选型选了比较流行的CentOS系统。正好&#xff0c;今晚要加班&#xff0c;所以在…

Java的学习与java大数运算

之前就学过一点java&#xff0c;但太久没用知识点早就还给书本&#xff0c;之前在实验室搞到一本java的书&#xff0c;今天来重新温习一下 java的语法大部分和c语言是一样的&#xff0c;入门非常快&#xff0c;所以在这里基础语句的用法就省略了 输出&#xff1a; System.out.…

【DP】【容斥】Nice to Meet You(AT3634)

正题 luogu AT3634 题目大意 给你一个图&#xff0c;让你给图上的边定方向&#xff0c;问1,2两个点可以到同一个点的方案数 解题思路 直接求可以到同一个点不好求&#xff0c;可以用总方案数减去不合法方案数&#xff0c;即到不了同一个点的方案数 那么就是有若干点把1,2分…

codeforces1453 E. Dog Snacks

E. Dog Snacks Heltion大佬题解 fuf_ufu​表示节点uuu到最近叶子节点的距离。 首先不难发现&#xff0c;考虑一棵子树根节点为uuu&#xff0c;一定每次都把一整棵子树上的食物吃完&#xff0c;然后再去别的子树。 由于每次狗总是先去离他最近的节点&#xff0c;如果我们把一…

工厂参观记:.NET Core 中 HttpClientFactory 如何解决 HttpClient 臭名昭著的问题

在 .NET Framework 与 .NET Core 中 HttpClient 有个臭名昭著的问题&#xff0c;HttpClient 实现了 IDispose 接口&#xff0c;但当你 Dispose 它时&#xff0c;它不会立即关闭所使用的 tcp 连接&#xff0c;而是将 tcp 连接置为 TIME_WAIT 状态&#xff0c;240秒&#xff08;4…

数据结构题(莫队算法)

数据结构题 题目&#xff1a; 问在区间[l,r]和[l1,r1]内x的出现次数的乘积是多少&#xff1f; 题解&#xff1a; 莫队算法的模板题 关于莫队算法你可以参考这个 我这里简单的说说我对莫队的理解&#xff1a; 莫队是一个优雅的暴力&#xff0c;就是将原本复杂度不能过的程序…

AT4120-[ARC096D]Sweet Alchemy【贪心,背包】

正题 题目链接:https://www.luogu.com.cn/problem/AT4120 题目大意 给出nnn个物品和一个容量mmm&#xff0c;第iii个物品体积为cic_ici​。除了第一个物品每个物品还有一个pi(pi<i)p_i(p_i<i)pi​(pi​<i)表示如果pip_ipi​个物品选择了xxx个&#xff0c;第iii个物品…

【DP】Table(CF232B)

正题 luogu CF232B 题目大意 给你一个 nmn\times mnm 的网格&#xff0c;问你有多少种放点方案可以满足每个 nnn\times nnn 的网格内都恰好有 kkk 个点 解题思路 不难发下&#xff0c;nnn\times nnn 的格子往下移一行&#xff0c;新的一行和刚过的一行点的数量一样 那么设 …

枚举子集dp

枚举子集 二进制枚举子集下面代码就是枚举的s的子集&#xff08;二进制状态压缩&#xff09; for(int is;i;i(i-1)&s){//i表示的就是s的子集}枚举所有子集的子集的时间复杂度 比如一个有n个元素构成的集合&#xff0c;子集的数量是2n2^n2n&#xff0c;现要求枚举所有子集的…

数列互质(莫队算法)

数列互质 题目描述 给出一个长度为 n 的数列 { a[1] , a[2] , a[3] , … , a[n] }&#xff0c;以及 m 组询问 ( l[i] , r[i] , k[i])。 求数列下标区间在 [ l[i] , r[i] ] 中有多少数在该区间中的出现次数与 k[i] 互质&#xff08;最大公约数为1&#xff09;。 输入描述: 第一…

P3211-[HNOI2011]XOR和路径【高斯消元】

正题 题目链接:https://www.luogu.com.cn/problem/P3211 题目大意 一个nnn个点mmm条边的无向图&#xff0c;从111到nnn随机游走。求期望路径异或和。 2≤n≤100,1≤m≤1042\leq n\leq 100,1\leq m\leq 10^42≤n≤100,1≤m≤104 解题思路 因为是异或的期望&#xff0c;很难直…

【随机】Ghd(CF364D)

正题 luogu CF364D 题目大意 给你一个大小为n的集合&#xff0c;选择一个至少为一半的子集&#xff0c;另其gcd最大 解题思路 由于数字个数很多&#xff0c;考虑随机 随机选10个数&#xff0c;对于每个数&#xff0c;先处理出约数&#xff0c;然后求出所有数和当前数的gcd&…

ASP.NET Core2读写InfluxDB时序数据库

在我们很多应用中会遇到有一种基于一系列时间的数据需要处理&#xff0c;通过时间的顺序可以将这些数据点连成线&#xff0c;再通过数据统计后可以做成多纬度的报表&#xff0c;也可通过机器学习来实现数据的预测告警。而时序数据库就是用于存放管理这种有着时间顺序数据的&…

Nature 新研究发布,GPT 驱动的机器人化学家能够自行设计和进行实验,这对科研意味着什么?

文章目录 前言揭秘Coscientist不到四分钟&#xff0c;设计并改进了程序能力越大&#xff0c;责任越大 前言 有消息称&#xff0c;AI 大模型 “化学家” 登 Nature 能够自制阿司匹林、对乙酰氨基酚、布洛芬&#xff0c;甚至连复杂的钯催化交叉偶联反应&#xff0c;也能完成。 …

珂朵莉的约数

来源&#xff1a;牛客网&#xff1a; 题目描述 珂朵莉给你一个长为n的序列&#xff0c;有m次查询 每次查询给两个数l,r 设s为区间[l,r]内所有数的乘积 求s的约数个数mod 1000000007 输入描述: 第一行两个正整数n,m 第二行一个长为n的序列 之后m行每行两个数l和r 输出描述…

AtCoder Regular Contest 110 E.Shorten ABC——坑

计数渣渣不会啊 下学期学概率论与数理统计不知道会不会提升数数能力 E.Shorten ABC 当B数组确定后&#xff0c;不难发现就是所问问题即从B序列选出A序列的方案数。 等效于那么从mn中选出sn个小球&#xff0c;我们假设多选的n个小球是一个隔板&#xff0c;隔出数组A&#xff0…

【DP】Rotating Substrings(CF1363F)

正题 luogu CF1363F 题目大意 给你一个字符串&#xff0c;你以旋转其中一个字串&#xff08;将最后一给点移到前面&#xff0c;然后整体向后移一位&#xff09;&#xff0c;问最少要多少布可以到目标字符串 解题思路 设 fi,jf_{i,j}fi,j​ 为 sss 中的前 iii 个字符构成 ttt…