189 8069 5689

.NETCoreWebAPI集成JWT,实现身份验证-创新互联

前两篇文章给大家介绍了在.NET Core中如何使用Swagger的文章,那今天给大家分享一下JWT

我们注重客户提出的每个要求,我们充分考虑每一个细节,我们积极的做好成都网站制作、做网站、外贸营销网站建设服务,我们努力开拓更好的视野,通过不懈的努力,成都创新互联赢得了业内的良好声誉,这一切,也不断的激励着我们更好的服务客户。 主要业务:网站建设,网站制作,网站设计,微信小程序,网站开发,技术开发实力,DIV+CSS,PHP及ASP,ASP.Net,SQL数据库的技术开发工程师。

在做接口开发的同学可能都有感受,我的接口如何保护的问题,如果没有身份验证,那不是接口完全暴露在外面,任意使人调用,这显然不是我们想要的一种结果。当然做身份验证的方式有多种,今天给大家讲一种比较流行了,标准的身份验证JWT

什么是JWT?
.NET Core WebAPI集成JWT,实现身份验证

随着技术的发展,分布式web应用的普及,通过session管理用户登录状态成本越来越高,因此慢慢发展成为token的方式做登录身份校验,然后通过token去取redis中的缓存的用户信息,随着之后jwt的出现,校验方式更加简单便捷化,无需通过redis缓存,而是直接根据token取出保存的用户信息,以及对token可用性校验,单点登录更为简单。

JWT的结构体是什么样的?

JWT由三部分组成,分别是头信息、有效载荷、签名,中间以(.)分隔

(1)header(头信息)

由两部分组成,令牌类型(即:JWT)、散列算法(HMAC、RSASSA、RSASSA-PSS等)

(2)Payload(有效载荷)

JWT的第二部分是payload,其中包含claims。claims是关于实体(常用的是用户信息)和其他数据的声明,claims有三种类型: registered, public, and private claims。

Registered claims: 这些是一组预定义的claims,非强制性的,但是推荐使用, iss(发行人), exp(到期时间), sub(主题), aud(观众)等;

Public claims: 自定义claims,注意不要和JWT注册表中属性冲突

Private claims: 这些是自定义的claims,用于在同意使用这些claims的各方之间共享信息,它们既不是Registered claims,也不是Public claims。

(3)Signature

要创建签名部分,必须采用编码的Header,编码的Payload,秘钥,Header中指定的算法,并对其进行签名。

JWT使用流程:
.NET Core WebAPI集成JWT,实现身份验证

JWT在.NET Core项目中的具体用法:

(1)在ConfigureServices方法中添加JWT相关代码:
.NET Core WebAPI集成JWT,实现身份验证

(2)在Configure方法中添加JWT代码:

.NET Core WebAPI集成JWT,实现身份验证

(3)创建一个JWT服务类:
.NET Core WebAPI集成JWT,实现身份验证

(4)在接口类或方法上标记身份验证:

.NET Core WebAPI集成JWT,实现身份验证

到此为止,JWT的基本用法就结束,非常简单和方便,接下来我们用postman测试一下JWT是否生效:

(1)当我们在不登录的情况下,访问接口看看是什么现象:

.NET Core WebAPI集成JWT,实现身份验证

我们发现接口返回提示:401 Unauthorized

(2)我们先调用登录接口,先计算得到token,然后再来请求试试:
.NET Core WebAPI集成JWT,实现身份验证

登录成功后,接口返回了token值
.NET Core WebAPI集成JWT,实现身份验证

(3)将token复制粘贴到下方,请求业务接口,成功调用:

.NET Core WebAPI集成JWT,实现身份验证

另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


当前题目:.NETCoreWebAPI集成JWT,实现身份验证-创新互联
标题链接:http://cdxtjz.cn/article/dpsoej.html

其他资讯