【译】使用Jwt身份认证保护 Asp.Net Core Web Api

原文出自Rui Figueiredo的博客,原文链接《Secure a Web Api in ASP.NET Core》


摘要:这篇文章阐述了如何使用 Json Web Token (Jwt)方式 来配置身份验证中间件。这种方式十分适合移动App 后端等不使用cookie的后端程序。

网络上有许多资源可以教你如何保护ASP.NET Core Web应用程序。我写过一些,例如 ASP.NET Core Identity From Scratch , External Login Providers in ASP.NET Core and Facebook Authentiation with ASP.NET Core.

不过对于保护Asp.Net WebApi,网络上有用的信息似乎不多。所以在这篇博文中,我将介绍如何使用Json Web Tokens(JWT)来保护ASP.NET Core中的Web Api。我在github中有一个演示项目,你可以照着它来做。

使用token替代cookie

在一个Web应用程序中,如果你不打算使用供应外部调用(例如一个移动应用程序)的API,那么它通常使用一个cookie来表示一个已经登录的用户。

一般的流程是:用户单击登录,进入登录页面,输入有效凭证后,服务器发送给用户浏览器的响应包含一个带有加密信息的 Set-Cookie 头。

cookie会被设置上domain 例如 blinkingcaret.com,每次浏览器向这个domain发送请求时,设置在这个domain上的cookie也会被带上。

在服务器上,cookie将被解密,然后使用解密后的内容来创建用户的 Identity

如果客户端是一个浏览器,这种方式将会非常非常适合。不过当我们的客户端是一个移动应用程序时候,那就另当别论了。

JWT

我们可以使用什么来代替cookie呢?没错就是token。token也代表用户,但是当我们使用它的时候,我们不再依赖于浏览器的内置机制以及用它和cookie打交道。

我们必须明确地向服务器要一个token,我们自己将它存储在某个地方,然后在每个请求发送时手动带上它。有一些方法可以使这个尽可能简单快捷,我会在后面讨论其中的一些方法。

我将在这里讨论的token格式是JWT。

JWT代表Json Web Token。JWTtoken具有以下格式 base64-encoded-header.base64-encoded-payload.signature

一个heder的例子是

{“alg”: “HS265”,“typ”: “JWT”
}

payload包含一系列 claims,例如:

{"name": "Rui","admin": true}

最后,通过采用“base64(header).base64(payload)”创建签名,并使用头部指定的算法对签名其进行加密。例如 HMAC-SHA256。签名部分会用到一个存储在server上的密钥,这个密钥是不会发给客户端的。

下面是一个真正的JWT的例子:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJodHRwOi8vc2NoZW1hcy54bWxzb2FwLm9yZy93cy8yMDA1LzA1L2lkZW50aXR5L2NsYWltcy9uYW1lIjoicnVpIiwic3ViIjoidGVzdCIsIm5iZiI6MTUwMzYxNDU4NSwiZXhwIjoxNTA2MDMzNzg1LCJpc3MiOiJibGlua2luZ2NhcmV0IHN0cyIsImF1ZCI6ImJsaW5raW5nY2FyZXQgYXBwIn0.F7PFoYcQXez3zV98BFKLpyON6d_1p-6IAeihZRSv0VM

你必须注意的是,JWT中包含的信息没有加密。为了获得有效payload,你只需要base64解码。你甚至可以从你的开发者工具控制台(例如在Chrome中)这样做。使用atob方法并将payload作为参数传递。你会得到解密后的JSON 。signature只能保证如果有人篡改了payload,那么signature将会失效。如果有人想成功替换有效载荷并生成有效的token,他们需要知道签名中使用的密钥,但是该密钥永远不会被发送到客户端。

所以,当你想往payload里放一些东西的时候,你一定要知道上面这些

译者注:就是不要把敏感信息放在payload里,比如:密码。

在 ASP.NET Core 中使用JWT

要在ASP.NET Core中使用JWT,我们需要知道如何手动创建JWTtoken,如何验证它们以及如何创建端点以便客户端应用程序可以获得它们。

如何创建JWTtoken

首先你需要安装nuget包System.IdentityModel.Tokens.Jwt

$ dotnet add package System.IdentityModel.Tokens.Jwt

然后创建一个密钥。我们将使用 symmetric key(译者注:对称密钥),代码如下:

var secretKey = new SymmetricSecurityKey(Endoding.UTF8.GetBytes("a secret that needs to be at least 16 characters long"));

译者注:a secret that needs to be at least 16 characters long=>一个至少需要16个字符的密码,在验证签名时还会用到。

我们的token将包含一组claims。所以让我们创建它们:

var claims = new Claim[] {   
 new Claim(ClaimTypes.Name, "John"),
    new Claims(JwtRegisteredClaimNames.Email, "john.doe@blinkingcaret.com") }

我已经使用了两种claim类型 :

  1. ClaimTypes(System.Security.Claims)

  2. JwtRegisteredClaimNames(System.IdentityModel.Tokens.Jwt)

要强调的是JwtRegisteredClaimNames包含在JWT RFC中列举的claims中。如果你打算使用不同编程语言或者框架生成的token,那么为了兼容性,你应该尽可能的使用这个。不过,有一些声明类型可以在ASP.NET中启用某些功能。例如,ClaimTypes.Name 是用户名(User.Identity.Name)的默认声明类型。另一个例子是ClaimTypes.Role,如果你在Authorize属性中使用Roles属性(例如[Authorize(Roles =“Administrator”)]),这个声明将会被检查用来确认权限。

在创建我们想要在token中编码的claims列表之后,我们可以创建token本身,代码如下:

var token = new JwtSecurityToken(  
   issuer:
"your app",  
   audience:
"the client of your app",  
   claims:
claims,  
   notBefore:
DateTime.Now,  
   expires:
DateTime.Now.AddDays(28),  
   signingCredentials:
new SigningCredentials(key, SecurityAlgorithms.HmacSha256) );

这里有一些我之前没有提到的概念,即发issue,audience和expiration dates。

译者注: 发行者,受众/听众,过期时间

发行者表示生成token的实体,在这个例子里它是ASP.NET Core Web应用程序。audience代表将要使用这些token的实体,例如 client。如果你依靠第三方创建token(不是现在所要用到的),这个issue和audience是重要的。验证token时,你可以验证issue和audience。

notBefore 和 expire 定义了 token的有效时间区间,在notBefore之后expire之前。

最后在signedCredentials中指定使用哪个安全密钥和什么算法来创建签名。在这个例子中我们使用了HMAC-SHA256。

如果你不关心issue和audience(在JWT规范中是可选的),你可以使用接受JwtSecurityHeader和JwtSecurityPayload的JwtSecurityToken的更简单的构造函数重载。不过你必须手动将expires和notBefore声明添加到有效内容中,例如:

var claims = new Claim[] {    new Claim(ClaimTypes.Name, "John"),    new Claims(JwtRegisteredClaimNames.Email, "john.doe@blinkingcaret.com"),    new Claim(JwtRegisteredClaimNames.Exp, $"{new DateTimeOffset(DateTime.Now.AddDays(1)).ToUnixTimeSeconds()}"),    new Claim(JwtRegisteredClaimNames.Nbf, $"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}")        
}var token = new JwtSecurityToken(new JwtHeader(new SigningCredentials(key, SecurityAlgorithms.HmacSha256)), new JwtPayload(claims));

请注意Exp(expires)和Nbf(notBefore)声明的值是一个Unix时间的字符串。将DateTime转换为该格式的最简单方法是使用DateTimeOffset

在创建JwtSecurityToken的实例后,实际生成token的方法是调用JwtSecurityTokenHandler实例的WriteToken方法,并将JwtSecurityToken作为参数传递:

string jwtToken = new JwtSecurityTokenHandler().WriteToken(token);

创建获取token的端点

现在我们知道如何创建我们的JWT token了,我们还需要一种方法来让客户端获得它们。最简单的方法是创建一个期望发布请求的web api controller action 接受一个Post请求,例如下面的代码:

public class TokenController : Controller{[Route("/token")][HttpPost]        public IActionResult Create(string username, string password)    {    
   if (IsValidUserAndPasswordCombination(username, password))      
         return new ObjectResult(GenerateToken(username));    
      return BadRequest();}//...

IsValidUserAndPasswordCombination中,你可以来验证用户的凭据例如使用例如ASP.NET Identity(如果你需要参考资料来学习ASP.NET Identity,你可以看这篇博客 ASP.NET Identity Core From Scratch)。

GenerateToken我们刚刚在上一节中描述过。

验证用户,并使其登陆

现在我们有了一种发行token的方法,我们还需要一种方法来验证它们。我们将使用ASP.NET Core的身份验证中间件,并将其配置为可接受JWT token。
Microsoft.AspNetCore.Authentication.JwtBearer NuGet包添加到你的项目。

$ dotnet add package Microsoft.AspNetCore.Authentication.JwtBearer

接下来打开Startup.cs并更新ConfigureServices方法:

public void ConfigureServices(IServiceCollection services){    //...services.AddAuthentication(options => {options.DefaultAuthenticateScheme = "JwtBearer";options.DefaultChallengeScheme = "JwtBearer";            }).AddJwtBearer("JwtBearer", jwtBearerOptions =>{                        jwtBearerOptions.TokenValidationParameters = new TokenValidationParameters{                            ValidateIssuerSigningKey = true,IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("your secret goes here")),ValidateIssuer = true,ValidIssuer = "The name of the issuer",ValidateAudience = true,ValidAudience = "The name of the audience",ValidateLifetime = true, //validate the expiration and not before values in the tokenClockSkew = TimeSpan.FromMinutes(5) //5 minute tolerance for the expiration date};});
}

如果你不熟悉ASP.NET Core的身份验证中间件,则建议你阅读External Login Providers in ASP.NET Core。

即使是关于如何使用Google,Facebook等进行外部登陆提供程序登录,但是这篇博客也含有有关身份验证中间件如何工作的详细说明。

此外请注意,这是新的ASP.NET Core 2.0语法,其中通过ConfigureServices方法完全配置了身份验证,但概念是相同的。

译者注:External Login Providers in ASP.NET Core这篇博客在撰写的时候使用的是 Asp.Net Core 1.x。

在这个例子中更重要的是 TokenValidationParameters 类。这是你必须实例化的类,它将用来配置如何验证token。

在Startup.cs中,你需要更新Configure方法并添加身份验证中间件:

public void Configure(IApplicationBuilder app, IHostingEnvironment env){    //...app.UseAuthentication(); //needs to be up in the pipeline, before MVC//...app.UseMvc(ConfigureRoutes);//..

Client 客户端

web api客户端可以是桌面应用程序,移动设备甚至是浏览器。我将要描述的例子是Web应用程序的登录、保存token、然后使用它来执行对请求的认证。你可以在这里找到一个可以正常工作的例子。

首先,为了能够登陆,你需要将用户名和密码发送POST请求到“/ token”(或者你设置的获取token的Web Api断点)。你可以很容易地使用jQuery来做到这一点:

$.post("/token", $.param({username: "the username", password: "the password"})).done(function(token){    //save the token in local storagelocalStorage.setItem("token", token);    //...}).fail(handleError);

如果一切顺利,则可以将获得JWT token,然后你可以将其保存在某个位置,通常在Web应用程序中,我们将它保存到 local storage 中。在移动设备上则取决于你使用的平台,但它们都具有允许你保存token的功能(例如Android的SharedPreferences)。

对于上一节中的身份验证中间件,接受JWT token并将其转换为可以在控制器操作中访问的User,则该请求必须具有 Authorization header。header的值应该是“Bearer ”,然后是JWT token,例如:

Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJodHRwOi8vc2NoZW1hcy54bWxzb2FwLm9yZy93cy8yMDA1LzA1L2lkZW50aXR5L2NsYWltcy9uYW1l...

尽管你可以“手动”将授权标头添加到每个请求,但通常有自动执行的方法。例如jQuery中有一个时间可以允许你在发送请求之前做一些操作,例如在这里检查是否存在 token,如果有就加到Authentication头里。

$.ajaxSetup({beforeSend: function(xhr) {       
   if (localStorage.getItem("token") !== null) {xhr.setRequestHeader('Authorization', 'Bearer ' + localStorage.getItem("token"));                      }} });  

如果你使用其他框架,也有类似的机制,例如Angular有HttpInterceptors。

最后,你只需要从本地存储中删除token即可注销:

localStorage.removeItem("token")

需要注意的一件事情是,如果客户端执行的操作需要用户进行身份验证,并且请求中没有(有效)授权标头,则服务器将返回带有401状态码的响应。该响应还将具有WWW-Authenticate:Bearer header。如果你收到这样的响应,则你可以通知用户需要验证身份。


原文:http://www.cnblogs.com/rocketRobin/p/8058760.html


.NET社区新闻,深度好文,欢迎访问公众号文章汇总 http://www.csharpkit.com

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/322564.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

P1344-[USACO4.4]追查坏牛奶Pollutant Control【网络流,最小割】

正题 题目链接:https://www.luogu.org/problemnew/show/P1344 题目大意 要求1不能到n点需要去掉的边的权值之和最小,在这样的情况下求最少去掉的边。 解题思路 对于每条边的边权分为两部分一个是权值,一个是割掉的数量,然后前者比后者优先…

redis配置密码

redis没有实现访问控制这个功能,但是它提供了一个轻量级的认证方式,可以编辑redis.conf配置来启用认证。 1、初始化Redis密码: 在配置文件中有个参数: requirepass 这个就是配置redis访问密码的参数; 比如 requirep…

禁用Cookie后,Session怎么样使用

转载自 禁用Cookie后,Session怎么样使用 在上篇中更多的是在分析通过Session Cookie这一方式,在每次请求时都将 sessionId以Cookie的形式发到服务端,来保持一致。这也是许多人印象中的 Session在浏览器关闭之后就失效这一说法的来源。 其…

ASP.NET MVC使用Oauth2.0实现身份验证

随着软件的不断发展,出现了更多的身份验证使用场景,除了典型的服务器与客户端之间的身份验证外还有,如服务与服务之间的(如微服务架构)、服务器与多种客户端的(如PC、移动、Web等),甚至还有需要以服务的形式开放给第三方的&#x…

尽力去帮助一个陌生人

看到群里发布的家里母亲患癌的情况,心里很是触动,我想尽力去帮助他们 去沟通,了解具体情况,去办公室找王主任确认并了解相关事宜 我的想法是在与学校沟通之后,在应数专业内,做一个地推,让同学们…

P3575-[POI2014]DOO-Around the world【环形dp】

正题 题目大意:https://www.luogu.org/problemnew/show/P3575 题目大意 一个环,上面有若干个点,若干个询问xxx。 表示上一个降落点和下一个降落点距离不能超过xxx,然后求至少要降落多少次(起点可以任意) 解题思路 首先明显环形dpdpdp&…

Spring Boot API 接口文档 Swagger 入门

转载自 芋道 Spring Boot API 接口文档 Swagger 入门 摘要: 原创出处 http://www.iocoder.cn/Spring-Boot/Swagger/ 「芋道源码」欢迎转载,保留摘要,谢谢! 本文在提供完整代码示例,可见 https://github.com/YunaiV/SpringBoot-Lab…

ICanPay 统一支付网关

https://github.com/hiihellox10/ICanPay 统一支付网关。对原代码优化。支持NET46和NETSTANDARD2_0。支持支付宝,微信,银联支付渠道通过Web,App,Wap,QRCode方式支付。简化订单的创建、查询、退款跟接收网关返回的支付通…

2021未来职业规划以及对过去的总结

我已经好久没写博客了,记得上次写博客还是去年很久的时候,转眼间,打开csdn,有好多评论和私信,都没来得及回复。这段时间真的很忙,但也的确是我人生中比较重要的时刻,有选择,有犹豫&a…

P2834-能力测验【数论,整除分块】

正题 题目链接:https://www.luogu.org/problemnew/show/P2834 题目大意 求∑i1n∑j1m(n%i)∗(m%j)∗(i!j)\sum_{i1}^n\sum_{j1}^m(n\%i)*(m\%j)*(i!j)i1∑n​j1∑m​(n%i)∗(m%j)∗(i!j) 解题思路 ∑i1n(n%i)∗∑j1m(m%j)−∑i1min{n,m}(n%i)∗(m%i)\sum_{i1}^n(n\%i)*\sum_{…

使用 dotnet core 和 Azure PaaS服务进行devOps开发(Web API 实例)

引子这一篇文章将用一个完整的实例,给大家介绍如何基于dotnet core(微软.NET的最新版本,支持跨平台,跨设备的应用开发,详情请参考 https://www.microsoft.com/net 开发一个Web API Service,并且利用Azure的…

如何基于Canal 和 Kafka,实现 MySQL 的 Binlog 近实时同步

转载自 如何基于Canal 和 Kafka,实现 MySQL 的 Binlog 近实时同步 近段时间,业务系统架构基本完备,数据层面的建设比较薄弱,因为笔者目前工作重心在于搭建一个小型的数据平台。优先级比较高的一个任务就是需要近实时同步业务系统…

spring boot添加swagger步骤

在xml中添加如下代码 <dependency><groupId>io.springfox</groupId><artifactId>springfox-swagger2</artifactId><version>2.7.0</version></dependency><dependency><groupId>io.springfox</groupId><…

P1332,nssl1316-血色先锋军【bfs】

正题 题目链接:https://www.luogu.org/problemnew/show/P1332 题目大意 对于每个领主求与最近的感染源的距离 解题思路 那么水还要我讲&#xff1f;&#xff1f;&#xff1f; codecodecode #include<cstdio> #include<algorithm> #include<queue> using …

采用Opserver来监控你的ASP.NET项目系列(二、监控SQL Server与Asp.Net项目)

前言之前有过2篇关于如何监控ASP.NET core项目的文章,有兴趣的也可以看看.ASP.NET Core之跨平台的实时性能监控ASP.NET Core之跨平台的实时性能监控(2.健康检查)今天我们主要来介绍一下,如何使用Opserver监控我们的SQL Server 和ASP.NET项目的异常监控监控效果如下:SQL Server的…

Spring Boot 参数校验 Validation 入门

转载自 芋道 Spring Boot 参数校验 Validation 入门 本文在提供完整代码示例&#xff0c;可见 https://github.com/YunaiV/SpringBoot-Labs 的 lab-22 目录。 原创不易&#xff0c;给点个 Star 嘿&#xff0c;一起冲鸭&#xff01; 1. 概述 在想标题的时候&#xff0c;到底应该…

用turtle画皮卡丘

如何绘制皮卡丘 画左偏曲线函数 setheading属性的作用是什么&#xff1f; def radian_left(ang,dis,step,n):for i in range(n):disstep #dis增大stept.lt(ang) #向左转ang度t.fd(dis) #向前走dis的步长画右偏曲线函数 def radian_right(ang,dis,step,n):for i in range(n)…

nssl1317-灵魂分流药剂【分组背包,二维费用背包】

正题 题目大意 一个二维费用的分组背包 NoNoNo解题思路 codecodecode #include<cstdio> #include<algorithm> using namespace std; const int N110; int n,m,A,B,w[N],v[N],t[N],p[N],f[11][N][N]; int main() {scanf("%d%d%d%d",&n,&m,&…

Orchard Core一分钟搭建ASP.NET Core CMS

Orchard Core 是Orchard CMS的ASP.NET Core版本。Orchard Core是全新一代的ASP.NET Core CMS。官方文档介绍&#xff1a;http://orchardcore.readthedocs.io/en/latest/GitHub: https://github.com/OrchardCMS/OrchardCore下面快速开始搭建CMS新建项目打开VS2017 新建一个CMSWe…

在Linux系统上部署java web项目

将Spring boot项目打成jar包后放在服务器进行运行&#xff1a; 部署命令&#xff1a; nohup java -jar mybatis-0.0.1-SNAPSHOT.jar >output 2>&1 &查看进程&#xff1a; ps aux杀死服务器进程&#xff1a; kill -9 PID