Asp.Net Core Authentication Middleware And Generate Token

或者应该包含什么信息呢?

    1.这个人是谁?

    2.这个人可以用此token访问什么样的内容?(scope)

    3.token的过期时间 (expire)

    4.谁发行的token。

    5.其他任何你希望加入的声明(Claims)

 那我们为什么要使用token呢?使用session或者用redis来实现stateServer不好吗?

    1.token是低(无)状态的,Statelessness

    2.token可以与移动端应用紧密结合

    3.支持多平台服务器和分布式微服务

拿到token后如何带入HTTP请求传给后台?

  答案是两种方式,Cookies和Authorization Header。那么什么时候放到Cookies中,什么时候又放到Authentication中呢?

第一,如果是在Web应用,则放到Cookies当中,并且应该是HttpOnly的,js不能直接对其进行操作,安全性会比将其存在Web Stroage中好一些,因为在Web Storage当中的内容,可以很容的被潜在的XSS脚本攻击并获取。在HttpOnly的cookies当中会相对安全一些,不过也有潜在的CSRF跨站伪造请求的危险,不过这种hack的手段成功率是很低的,有兴趣的朋友可以自行看一下CSRF原理。

第二,如果是手机移动端应用的话,那一定是存储在App本地,并由Authorization Header带到后台并得到身份认证。

WebApp Cookies Authentication

上一段前两周写的最原始的小Demo吧,没有数据库访问等,可根据demo自行改变 ,现在的新代码已经加入了很多业务在其中

startup.cs代码

using Microsoft.AspNetCore.Authentication.Cookies;

using Microsoft.AspNetCore.Builder;

using Microsoft.AspNetCore.Hosting;

using Microsoft.AspNetCore.Http;

using Microsoft.AspNetCore.Http.Authentication;

using Microsoft.Extensions.Configuration;

using Microsoft.Extensions.DependencyInjection;

using Microsoft.Extensions.Logging;

using System.Collections.Generic;

using System.Security.Claims;

using Wings.AuthenticationApp.Middleware;


namespace Wings.AuthenticationApp

{

    public class Startup

    {

        public Startup(IHostingEnvironment env)

        {

            var builder = new ConfigurationBuilder()

                .SetBasePath(env.ContentRootPath)

                .AddJsonFile("appsettings.json", optional: false, reloadOnChange: true)

                .AddJsonFile($"appsettings.{env.EnvironmentName}.json", optional: true)

                .AddEnvironmentVariables();

            Configuration = builder.Build();


        }


        public IConfigurationRoot Configuration { get; }


        // This method gets called by the runtime. Use this method to add services to the container.

        public void ConfigureServices(IServiceCollection services)

        {

            // Add framework services.

            services.AddMvc();

        }


        // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.

        public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)

        {

            loggerFactory.AddConsole(Configuration.GetSection("Logging"));

            loggerFactory.AddDebug();


            app.UseCookieAuthentication(CookieAuthMiddleware.GetOptions());

            app.UseOwin();

            app.UseCors(a => { a.AllowAnyOrigin(); });

            app.UseMvc();

            // Listen for login and logout requests

            app.Map("/login", builder =>

            {

                builder.Run(async context =>

                {

                    var name = context.Request.Form["name"];

                    var pwd = context.Request.Form["pwd"];

                    if (name == "wushuang" && pwd == "wushuang")

                    {


                        var claims = new List<Claim>() { new Claim("name", name), new Claim("role", "admin") };

                        var identity = new ClaimsIdentity(claims, "password");

                        var principal = new ClaimsPrincipal(identity);

                        await context.Authentication.SignInAsync(CookieAuthenticationDefaults.AuthenticationScheme, principal);

                        context.Response.Redirect("http://www.baidu.com");

                    }

                    else

                    {

                        await context.Authentication.SignOutAsync(CookieAuthenticationDefaults.AuthenticationScheme);

                        context.Response.Redirect("http://www.google.com");

                    }

                });

            });


            //app.Map("/logout", builder =>

            //{

            //    builder.Run(async context =>

            //    {

            //        // Sign the user out / clear the auth cookie

            //        await context.Authentication.SignOutAsync(CookieAuthenticationDefaults.AuthenticationScheme);


            //        // Perform a simple redirect after logout

            //        context.Response.Redirect("/");

            //    });

            //});

            

        }


    }

}

下面是Middleware---->CookieAuthMiddleware.cs的代码,

using Microsoft.AspNetCore.Authentication.Cookies;

using Microsoft.AspNetCore.Builder;

using Microsoft.AspNetCore.Http;

using System;

using System.Collections.Generic;

using System.Linq;

using System.Security.Claims;

using System.Security.Principal;

using System.Threading.Tasks;


namespace Wings.AuthenticationApp.Middleware

{

    public class CookieAuthMiddleware

    {

        public static CookieAuthenticationOptions GetOptions()

        {

            return new CookieAuthenticationOptions

            {

                AutomaticAuthenticate = true,

                AutomaticChallenge = true,

                LoginPath = new PathString("/login"),

                LogoutPath = new PathString("/logout"),

                AccessDeniedPath = new PathString("/test"),

                CookieHttpOnly = false,  //默认就是True了

                CookieName = "wings_access_token",

                SlidingExpiration = true,

                CookieManager = new ChunkingCookieManager()

            };

        }

    }

    public static class IdentityExtension

    {

        public static string FullName(this IIdentity identity)

        {

            var claim = ((ClaimsIdentity)identity).FindFirst("name");

            return (claim != null) ? claim.Value : string.Empty;

        }

        public static string Role(this IIdentity identity)

        {

            var claim = ((ClaimsIdentity)identity).FindFirst("role");

            return (claim != null) ? claim.Value : string.Empty;

        }

    }

}

对应如上demo,简单测试一下,结果如下:

首先使用错误的密码,来请求token endpoint,接下来我们看一下即使窗口,当有请求进入的时候,我用如下代码判断用户的认证情况,拿到的结果必然是false:

接下来,我使用正确的账号密码,来打入token,判断结果一定为true,所以我使用自定义的拓展方法,来获取下,该用户token的信息:

如上demo没有加入一些容错机制,请注意。在用户认证成功后,可以进入带有Authorize Attribute的Action,否则401.如下是几个重要参数的解释

 

自定义Authentication Middle生产Token

 Startup.cs 

using System;

using System.Collections.Generic;

using System.Linq;

using System.Threading.Tasks;

using Microsoft.AspNetCore.Builder;

using Microsoft.AspNetCore.Hosting;

using Microsoft.Extensions.Configuration;

using Microsoft.Extensions.DependencyInjection;

using Microsoft.Extensions.Logging;

using Wings.TokenAuth.Middleware;

using System.Security.Claims;

using Microsoft.IdentityModel.Tokens;

using System.Text;

using Microsoft.Extensions.Options;


namespace Wings.TokenAuth

{

    public class Startup

    {

        public Startup(IHostingEnvironment env)

        {

            var builder = new ConfigurationBuilder()

                .SetBasePath(env.ContentRootPath)

                .AddJsonFile("appsettings.json", optional: false, reloadOnChange: true)

                .AddJsonFile($"appsettings.{env.EnvironmentName}.json", optional: true)

                .AddEnvironmentVariables();

            Configuration = builder.Build();

        }


        public IConfigurationRoot Configuration { get; }


        // This method gets called by the runtime. Use this method to add services to the container.

        public void ConfigureServices(IServiceCollection services)

        {

            // Add framework services.

            services.AddMvc();

        }


        // The secret key every token will be signed with.

        // In production, you should store this securely in environment variables

        // or a key management tool. Don't hardcode this into your application!

        private static readonly string secretKey = "mysupersecret_secretkey!123";


        public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)

        {

            loggerFactory.AddConsole(LogLevel.Debug);

            loggerFactory.AddDebug();


            app.UseStaticFiles();


            // Add JWT generation endpoint:

            var signingKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(secretKey));

            var options = new TokenProviderOptions

            {

                Audience = "ExampleAudience",

                Issuer = "ExampleIssuer",

                SigningCredentials = new SigningCredentials(signingKey, SecurityAlgorithms.HmacSha256),

            };


            app.UseMiddleware<TokenProviderMiddleware>(Options.Create(options));


            app.UseMvc();

        }

    }

}

TokenProviderOptions.cs

using Microsoft.AspNetCore.Http;

using Microsoft.Extensions.Options;

using Microsoft.IdentityModel.Tokens;

using Newtonsoft.Json;

using System;

using System.Collections.Generic;

using System.IdentityModel.Tokens.Jwt;

using System.Linq;

using System.Security.Claims;

using System.Threading.Tasks;


namespace Wings.TokenAuth.Middleware

{

    public class TokenProviderOptions

    {

        public string Path { get; set; } = "/token";


        public string Issuer { get; set; }


        public string Audience { get; set; }


        public TimeSpan Expiration { get; set; } = TimeSpan.FromMinutes(5);


        public SigningCredentials SigningCredentials { get; set; }

    }

    public class TokenProviderMiddleware

    {

        private readonly RequestDelegate _next;

        private readonly TokenProviderOptions _options;


        public TokenProviderMiddleware(

          RequestDelegate next,

          IOptions<TokenProviderOptions> options)

        {

            _next = next;

            _options = options.Value;

        }


        public Task Invoke(HttpContext context)

        {

            // If the request path doesn't match, skip

            if (!context.Request.Path.Equals(_options.Path, StringComparison.Ordinal))

            {

             //use new JwtSecurityTokenHandler().ValidateToken() to valid token

                return _next(context);

            }


            // Request must be POST with Content-Type: application/x-www-form-urlencoded

            if (!context.Request.Method.Equals("POST")

              || !context.Request.HasFormContentType)

            {

                context.Response.StatusCode = 400;

                return context.Response.WriteAsync("Bad request.");

            }


            return GenerateToken(context);

        }

        private async Task GenerateToken(HttpContext context)

        {

            var username = context.Request.Form["username"];

            var password = context.Request.Form["password"];


            var identity = await GetIdentity(username, password);

            if (identity == null)

            {

                context.Response.StatusCode = 400;

                await context.Response.WriteAsync("Invalid username or password.");

                return;

            }


            var now = DateTime.UtcNow;


            // Specifically add the jti (random nonce), iat (issued timestamp), and sub (subject/user) claims.

            // You can add other claims here, if you want:

            var claims = new Claim[]

            {

    new Claim(JwtRegisteredClaimNames.Sub, username),

    new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()),

    new Claim(JwtRegisteredClaimNames.Iat, ToUnixEpochDate(now).ToString(), ClaimValueTypes.Integer64)

            };


            // Create the JWT and write it to a string

            var jwt = new JwtSecurityToken(

              issuer: _options.Issuer,

              audience: _options.Audience,

              claims: claims,

              notBefore: now,

              expires: now.Add(_options.Expiration),

              signingCredentials: _options.SigningCredentials);

            var encodedJwt = new JwtSecurityTokenHandler().WriteToken(jwt);


            var response = new

            {

                access_token = encodedJwt,

                expires_in = (int)_options.Expiration.TotalSeconds

            };


            // Serialize and return the response

            context.Response.ContentType = "application/json";

            await context.Response.WriteAsync(JsonConvert.SerializeObject(response, new JsonSerializerSettings { Formatting = Formatting.Indented }));

        }


        private Task<ClaimsIdentity> GetIdentity(string username, string password)

        {

            // DON'T do this in production, obviously!

            if (username == "wushuang" && password == "wushuang")

            {

                return Task.FromResult(new ClaimsIdentity(new System.Security.Principal.GenericIdentity(username, "Token"), new Claim[] { }));

            }


            // Credentials are invalid, or account doesn't exist

            return Task.FromResult<ClaimsIdentity>(null);

        }


        public static long ToUnixEpochDate(DateTime date)

  => (long)Math.Round((date.ToUniversalTime() - new DateTimeOffset(1970, 1, 1, 0, 0, 0, TimeSpan.Zero)).TotalSeconds);



    }

}

下面上测试结果:

使用错误的账户和密码请求token

使用正确的账户和密码来请求,返回结果如下:

如果,您认为阅读这篇博客让您有些收获,不妨点击一下右下加推荐】按钮。
如果,您希望更容易地发现我的新博客,不妨点击下方红色【关注】的。
因为,我的分享热情也离不开您的肯定支持。

感谢您的阅读,我将持续输出分享,我是蜗牛, 保持学习,谨记谦虚。不端不装,有趣有梦。

参考文章和论文,不仅限于如下几篇,感谢国外大佬们有深度的分享:

http://stackoverflow.com/questions/29055477/oauth-authorization-service-in-asp-net-core

https://stormpath.com/blog/token-authentication-asp-net-core

https://docs.microsoft.com/en-us/aspnet/core/fundamentals/middleware#fundamentals-middleware

https://docs.microsoft.com/en-us/aspnet/core/security/authentication/cookie#controlling-cookie-options

https://stormpath.com/blog/token-authentication-asp-net-core

相关文章:

  • AspNet Identity 和 Owin 谁是谁

  • ASP.NET Core 之 Identity 入门(一)

  • ASP.NET Core 之 Identity 入门(二)

  • ASP.NET Core 之 Identity 入门(三)

原文链接:http://www.cnblogs.com/tdws/p/6536864.html


.NET社区新闻,深度好文,微信中搜索dotNET跨平台或扫描二维码关注

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/326517.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据库 - 事务管理(ACID)隔离级别 事务传播行为

转载自 数据库 - 事务管理&#xff08;ACID&#xff09;隔离级别 事务传播行为 总览&#xff1a; 事务的4大特性&#xff08;ACID) 原子性&#xff08;Atomicity&#xff09;   原子性是指事务包含的所有操作要么全部成功&#xff0c;要么全部失败回滚&#xff0c;这和前…

克鲁斯卡尔算法(公交站问题)

应用场景 思路分析 代码实现 package com.atguigu.kruskal;import java.util.Arrays;/*** 创建人 wdl* 创建时间 2021/4/6* 描述*/ public class KruskalCase {private int edgNum;//边的个数private char[] vertexs;//顶点数组private int[][] matrix;//邻接矩阵//使用INF表示…

分布式系列文章——Paxos算法原理与推导

Paxos算法在分布式领域具有非常重要的地位。但是Paxos算法有两个比较明显的缺点&#xff1a;1.难以理解 2.工程实现更难。 网上有很多讲解Paxos算法的文章&#xff0c;但是质量参差不齐。看了很多关于Paxos的资料后发现&#xff0c;学习Paxos最好的资料是论文《Paxos Made Simp…

java的jdbc驱动server_win7下java用jdbc驱动来连接sql server的方法 (转载)

第一步&#xff1a;下载安装Microsoft SQL Server 2000 Service Pack 4&#xff0c;也就是sql2000的sp4补丁地址如下&#xff1a;第二步&#xff1a;下载jdbc的驱动,解压到任一位置中&#xff0c;下载地址&#xff1a;第三步&#xff1a;就是创建一个java工程&#xff0c;再在w…

2018蓝桥杯省赛---java---B---7(螺旋折线)

题目描述 标题&#xff1a;螺旋折线如图p1.png所示的螺旋折线经过平面上所有整点恰好一次。 对于整点(X, Y)&#xff0c;我们定义它到原点的距离dis(X, Y)是从原点到(X, Y)的螺旋折线段的长度。 例如dis(0, 1)3, dis(-2, -1)9 给出整点坐标(X, Y)&#xff0c;你能计算出dis…

微软的.NET Core开始支持Raspberry Pi 3

微软的 .NET Core 正在向 Raspberry Pi 3 发展&#xff0c;并且适用于 ARM 设备的官方 .NET 2.0 核心将于今年晚些时候发布。微软最近开放了 .NET 核心的编程框架&#xff0c;目前的 ARM32 版本&#xff0c;在 Github 上可用&#xff0c;是多方合作的产物。 一位微软发言人告诉…

轩辕剑之天之痕1-5java_轩辕剑游戏 轩辕剑1到5全系列下载

第 5 页 轩辕剑3外传&#xff1a;天之痕【轩辕剑3外传&#xff1a;天之痕(2000)】本作可以说是轩辕剑最有名气的作品&#xff01;&#xff01;&#xff01;没错&#xff0c;一直以来轩辕剑名声最响亮的一部作品就是《天之痕》&#xff0c;到现在电视剧也终于拍出来了&#xff0…

2019蓝桥杯省赛---java---B---2(不同子串)

题目描述 思路分析 看到不同&#xff0c;想到set去重 截取想到String.substring() 代码实现 package com.atguigu.TEST;import java.util.HashSet; import java.util.Set;class Main{public static void main(String[] args) {String target"0100110001010001";Se…

ASP.NET Core 程序发布到Linux(Centos7)爬坑实战

前言 前阶段弄了个Linux系统想倒腾倒腾.NET Core,结果看了下网上的资料&#xff0c;大部分都是过期的&#xff0c;走了不少弯路&#xff0c;不过还好&#xff0c;今下午总算捣鼓出来了。Linux命令太多了&#xff0c;唉。血的教训&#xff1a;安装一定要看官网的流程。 开始 首先…

2019蓝桥杯省赛---java---B---3(数列求值)

题目描述 思路分析 此题类似于斐波那契数列&#xff0c;但是所求20190324项的最后四位数字&#xff0c;要是单纯按照斐波那契数列的思想求下去&#xff0c; 别说long类型&#xff0c;BigInteger类型都存不了这么大的数&#xff0c;然后我们发现&#xff0c;所求20190324项的最…

Visual Studio 2017 ASP.NET Core开发

Visual Studio 2017 ASP.NET Core开发,Visual Studio 2017 已经内置ASP.NET Core 开发工具. 在选择.NET Core 功能安装以后就可以进行ASP.NET Core开发。 新的ASP.NET Core项目为csproj &#xff0c;打开之前的xproj项目&#xff0c;会提示单向升级&#xff0c;确认以后&#x…

2019蓝桥杯省赛---java---B---4(数的分解)

题目描述 思路分析 方案一&#xff1a;不定顺序&#xff1a;要除以6. 方案二&#xff1a;人为规定&#xff1a;a < b < c 代码实现 方案一 package com.atguigu.TEST;class Main{public static void main(String[] args) {int sum0;for (int i 1; i <1999; i) {f…

分布式一致性算法:Raft 算法

由于微信字数的限制&#xff0c;此处给出的并非全文&#xff0c;请拉到页面最下方点击阅读原文查看完整版。 Raft 算法是可以用来替代 Paxos 算法的分布式一致性算法&#xff0c;而且 raft 算法比 Paxos 算法更易懂且更容易实现。本文对 raft 论文进行翻译&#xff0c;希望能有…

聚集索引、辅助索引、覆盖索引、联合索引

转载自 聚集索引、辅助索引、覆盖索引、联合索引 聚集索引&#xff08;Clustered Index&#xff09; 聚集索引就是按照每张表的主键构造一棵B树&#xff0c;同时叶子节点中存放的即为整张表的行记录数据。 举个例子&#xff0c;直观感受下聚集索引。 创建表t&#xff0c;…

2019蓝桥杯省赛---java---B---6(特别数的和)

题目描述 时间限制: 1.0s 内存限制: 512.0MB 本题总分&#xff1a;15 分【问题描述】小明对数位中含有 2、0、1、9 的数字很感兴趣&#xff08;不包括前导 0&#xff09;&#xff0c;在 1 到 40 中这样的数包括 1、2、9、10 至 32、39 和 40&#xff0c;共 28 个&#xff0c;他…

.NET Core项目部署到linux(Centos7)

1.开篇说明 a 上篇博客简单的说明了一下 使用.NET Core开发的一个总结&#xff08;.NET Core跨平台&#xff1a;使用.NET Core开发一个初心源商城总括)&#xff0c;那么这篇博客我们就在上一篇博客的基础上对其代码进行部署&#xff0c;将其部署在Linux Centos7下。 b 这周周二…

2020蓝桥杯省赛---java---B---1(指数计算)

题目描述 代码实现 解法一 计算器 解法二 package com.atguigu.lanqiao;import java.util.Scanner;public class Main {public static void main(String[] args) {Scanner input new Scanner(System.in);int a1,b1921,c7;for (int i 0; i < 2020; i) {aa*7;if(a>1…

ASP.NET Core 优雅的在开发环境保存机密(User Secrets)

前言 在应用程序开发的过程中&#xff0c;有的时候需要在代码中保存一些机密的信息&#xff0c;比如加密密钥&#xff0c;字符串&#xff0c;或者是用户名密码等。通常的做法是保存到一个配置文件中&#xff0c;在以前我们会把他保存到web.config中&#xff0c;但是在ASP.NET C…

震惊,中国历朝历代疆域变迁视频【高清】

中国历代疆域指的是从古至今中国领土变化过程的历史&#xff0c;期间经过数千年的发展历程。 中国疆域自远古以来不断演进变化&#xff0c;从《尚书禹贡》九州开始直到唐朝极盛时疆域:被认为是中国疆域原型。至元朝时不仅统一中国&#xff0c;西藏地方从此正式纳入中国中央政府…

2020蓝桥杯省赛---java---B---2(指数计算)

题目描述 【问题描述】 小明设计了一种文章加密的方法&#xff1a;对于每个字母 c&#xff0c;将它变成某个另外的字符 Tc。下表给出了字符变换的规则&#xff1a; 例如&#xff0c;将字符串 YeRi 加密可得字符串 EaFn。 小明有一个随机的字符串&#xff0c;加密后为 EaF…