成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

ASP.NET Core 實戰:基于 Jwt Token 的權限控制全揭露

開發 前端
通過結合ASP.NET Core和JWT,我們可以構建出一個安全、高效的權限控制框架。這種架構模式使得權限控制更加靈活和可擴展,同時也便于維護和擴展。希望本文能夠幫助讀者了解如何整合兩者,打造出一個優秀的Web應用。?

引言 

在現代Web應用開發中,權限控制是確保應用安全性和用戶體驗的重要一環。ASP.NET Core是一個強大的Web框架,它支持多種認證和授權機制。其中,基于JSON Web Tokens(JWT)的權限控制是一種流行的解決方案。JWT提供了一種安全、可驗證的方式來傳遞用戶信息,從而實現無狀態的認證和授權。本文將詳細探討如何在ASP.NET Core中實施基于JWT Token的權限控制,并提供代碼示例來指導讀者實現。

JWT基本原理 

JWT是一個開放標準(RFC 7519),它定義了一種緊湊的、自包含的方式,用于作為JSON對象在各方之間安全地傳輸信息。這些信息可以被驗證和信任,因為它們是數字簽名的。JWT通常用于在用戶和服務器之間安全地傳輸信息。一個JWT通常包含三個部分:Header(頭部)、Payload(負載)和Signature(簽名)。

安裝依賴包 

首先,確保安裝了以下NuGet包:

dotnet add package Microsoft.AspNetCore.Authentication.JwtBearer

這將添加JWT身份驗證所需的依賴。

配置JWT身份驗證 

在Startup.cs或Program.cs中配置JWT身份驗證。你需要在appsettings.json文件中添加JWT配置,例如密鑰、發行者和受眾:

{
  "JwtSettings": {
    "Secret": "YourSecretKey",     // 用于加密的密鑰(應非常復雜)
    "Issuer": "YourAppName",       // 發行者
    "Audience": "YourAppUsers",    // 受眾
    "ExpireMinutes": 120           // 令牌有效期
  }
}

然后,在服務中配置JWT認證:

var builder = WebApplication.CreateBuilder(args);
// 從配置文件中獲取JWT設置
var jwtSettings = builder.Configuration.GetSection("JwtSettings");
// 配置JWT身份驗證
builder.Services.AddAuthentication(options =>
{
    options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
    options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
})
.AddJwtBearer(options =>
{
    options.TokenValidationParameters = new TokenValidationParameters
    {
        ValidateIssuer = true,
        ValidateAudience = true,
        ValidateLifetime = true,
        ValidateIssuerSigningKey = true,
        ValidIssuer = jwtSettings["Issuer"],
        ValidAudience = jwtSettings["Audience"],
        IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(jwtSettings["Secret"])),
        ClockSkew = TimeSpan.Zero  // 默認的5分鐘偏移時間
    };
});
var app = builder.Build();
// 啟用認證中間件
app.UseAuthentication();
app.UseAuthorization();

這將配置JWT認證方案,并啟用認證和授權中間件。

生成JWT Token 

創建一個控制器或服務,用于生成JWT令牌。例如,編寫一個登錄API來生成JWT令牌:

using Microsoft.AspNetCore.Mvc;
using Microsoft.IdentityModel.Tokens;
using System.IdentityModel.Tokens.Jwt;
using System.Security.Claims;
using System.Text;

[ApiController]
[Route("api/[controller]")]
public class AuthController : ControllerBase
{
    private readonly IConfiguration _configuration;

    public AuthController(IConfiguration configuration)
    {
        _configuration = configuration;
    }

    [HttpPost("login")]
    public IActionResult Login([FromBody] LoginRequest loginRequest)
    {
        // 假設你已經驗證了用戶名和密碼
        if (loginRequest.Username == "admin" && loginRequest.Password == "password")
        {
            var token = GenerateJwtToken(loginRequest.Username);
            return Ok(new { token });
        }
        return Unauthorized();
    }

    private string GenerateJwtToken(string username)
    {
        var jwtSettings = _configuration.GetSection("JwtSettings");
        var claims = new[]
        {
            new Claim(JwtRegisteredClaimNames.Sub, username),
            new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString())
        };
        var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(jwtSettings["Secret"]));
        var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
        var tokenDescriptor = new SecurityTokenDescriptor
        {
            Subject = new ClaimsIdentity(claims),
            Issuer = jwtSettings["Issuer"],
            Audience = jwtSettings["Audience"],
            Expires = DateTime.UtcNow.AddMinutes(Convert.ToDouble(jwtSettings["ExpireMinutes"])),
            SigningCredentials = creds
        };
        var tokenHandler = new JwtSecurityTokenHandler();
        var securityToken = tokenHandler.CreateToken(tokenDescriptor);
        return tokenHandler.WriteToken(securityToken);
    }
}

這段代碼展示了如何生成JWT Token,并將其返回給客戶端。

驗證JWT Token 

ASP.NET Core應用會自動驗證客戶端發送的JWT Token。確保在需要驗證Token的控制器或操作上使用[Authorize]屬性。

基于策略的授權 

你可以在Startup.cs的ConfigureServices方法中定義基于角色的策略或更復雜的策略,然后在控制器或操作上使用這些策略:

services.AddAuthorization(options =>
{
    options.AddPolicy("RequireAdminRole", policy => policy.RequireRole("Admin"));
});

然后,在控制器中使用這個策略:

[Authorize(Policy = "RequireAdminRole")]
public IActionResult AdminOnly()
{
    return Ok("Only Admins can see this.");
}

結語 

通過結合ASP.NET Core和JWT,我們可以構建出一個安全、高效的權限控制框架。這種架構模式使得權限控制更加靈活和可擴展,同時也便于維護和擴展。希望本文能夠幫助讀者了解如何整合兩者,打造出一個優秀的Web應用。


責任編輯:武曉燕 來源: 程序員編程日記
相關推薦

2024-09-09 07:37:51

AspJWT權限

2024-09-10 08:13:16

Asp項目輕量級

2025-01-10 00:41:38

版本控制API

2009-07-07 10:14:57

基于URL權限控制

2024-09-10 08:15:33

Asp項目API

2021-02-19 06:54:33

配置系統ASP.NET Cor

2018-08-20 08:03:46

跨平臺 Web操作系統

2024-06-11 09:00:00

異步編程代碼

2024-12-05 08:14:41

2009-07-27 14:24:16

ASP.NET訪問權限

2025-01-15 00:01:00

開發應用界面

2024-11-27 08:34:53

ASPZIP壓縮包

2021-03-04 11:10:29

容器化Docker虛擬機

2021-03-12 00:04:52

網關Api

2025-04-25 08:30:00

前端后端用戶登錄

2022-02-15 08:34:56

AI發票識別

2009-07-27 16:37:42

ASP.NET主機

2021-01-05 07:51:06

版本化ASP

2009-07-28 17:15:17

ASP.NET權限管理

2021-01-31 22:56:50

FromServiceASP
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲成人免费视频在线观看 | 精品1区| 国产中文字幕在线 | 午夜欧美 | 91久久夜色 | 日韩欧美亚洲 | 日韩在线国产精品 | 韩日av在线| 99精品网 | 一级片在线免费播放 | 神马九九| 亚洲一区在线观看视频 | 男女网站视频 | 日韩三级电影一区二区 | 成人亚洲精品久久久久软件 | 国产色网| 97超级碰碰 | 一区二区精品 | 久久久久久亚洲精品不卡 | 天天摸天天看 | 色约约视频 | 亚洲一区二区三区免费视频 | 国产片淫级awww | 日韩午夜影院 | 麻豆国产一区二区三区四区 | 日韩免费一区二区 | 97视频在线免费 | 日韩欧美久久 | 亚洲精品在线免费 | 国产伦精品一区二区三区四区视频 | 别c我啊嗯国产av一毛片 | 亚洲欧洲色视频 | 夜夜干夜夜操 | 欧美区日韩区 | 在线日韩欧美 | 国产一区欧美一区 | 亚洲精品一区二区三区四区高清 | 精品久久久久久久久久久久久久 | av喷水| 午夜视频免费在线 | 古装人性做爰av网站 |