.Net 8.0 Web API下使用JWT登录和鉴权

NuGet添加:

  • Microsoft.AspNetCore.Authentication.JwtBearer

JWT

JWT把登录信息(也称为令牌)保存在客户端;

JWT由三部分组成:Header,PayLoad,Signature;

为了防止客户端造假,保存在客户端的令牌经过了签名处理,签名的密钥只有客户端知道,每次服务器端收到客户端提交过来的令牌时检查签名(Signature);

使用

  1. 在appsetting.json中"ConnectionStrings"下配置JWT的密钥;

    复制代码
    ? ?"JwtSecretKey": "sadae21iasuhduashdu1h2ihduah",
  2. 在program.cs中注册 JWT 身份验证服务并启用

    复制代码
    ?//启动Jwt身份验证
    ?builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme).AddJwtBearer(options =>
    ?{
    ? ? ?var jwtSecretKey =builder.Configuration.GetConnectionString("JwtSecretKey");
    ? ? ?options.TokenValidationParameters = new TokenValidationParameters
    ? ?  {
    ? ? ? ? ?
    ? ? ? ? ?ValidateIssuer = false,//验证令牌的发行者是否有效
    ? ? ? ? ?ValidateAudience = false,//验证令牌的受众是否有效
    ? ? ? ? ?ValidateLifetime = true,//验证令牌的有效期
    ? ? ? ? ?ValidateIssuerSigningKey = true,//验证令牌的签名密钥是否有效
    ? ? ? ? ?IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(jwtSecretKey)) // 替换为你的密钥
    ? ?  };
    ?});
    ?//启动鉴权
    ?builder.Services.AddAuthorization(options =>
    ?{
    ? ?//定义一个名为 "Admin" 的授权策略。
    ?  //该策略要求 JWT 令牌中必须包含一个 "userRole" 声明,其值为 "admin"。
    ? ? ?options.AddPolicy("Admin", policy => policy.RequireClaim("userRole", "admin"));
    ? ?//定义一个名为 "User" 的授权策略。
    ?  //该策略要求 JWT 令牌中必须包含一个 "userRole" 声明,其值为 "user"。
    ? ? ?options.AddPolicy("User", policy => policy.RequireClaim("userRole", "user"));
    ?});
    ??
    ??
    ??
    ??
    ??
    ??
    ?app.UseAuthentication();// 启用身份验证
    ?app.UseAuthorization();// 启用授权
  3. 定义生成Jwt的方法

    复制代码
    using System.IdentityModel.Tokens.Jwt;
    ?using System.Security.Claims;
    ?using System.Text;
    ?using AiAnswerBackend.Config;
    ?using Microsoft.IdentityModel.Tokens;
    ??
    ?namespace AiAnswerBackend.Utils;
    ??
    ?public class JwtUtils
    ?{
    ? ? ?public static string GenerateToken(Guid userId,string userRole)
    ? ?  {
    ? ? ? ? ?var claims = new[]
    ? ? ? ?  {
    ? ? ? ? ? ? ?//JwtRegisteredClaimNames.Sub:
    ? ? ? ? ? ? ?// 这是一个预定义的 JWT 声明类型,表示 "subject"(主体)。
    ? ? ? ? ? ? ?// 在此上下文中,它通常用于存储用户的唯一标识符(如用户名或用户ID)。
    ? ? ? ? ? ? ?new Claim("userId", userId.ToString()),
    ? ? ? ? ? ? ?new Claim("userRole", userRole)
    ? ? ? ?  };
    ? ? ? ? ?var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("sadae21iasuhduashdu1h2ihduah"));//""内填自己的密钥,要足够长。
    ? ? ? ? ?var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
    ? ? ? ? ?var token = new JwtSecurityToken(
    ? ? ? ? ? ? ?claims: claims,
    ? ? ? ? ? ? ?expires: DateTime.Now.AddMinutes(60),//过期时间
    ? ? ? ? ? ? ?signingCredentials: creds);
    ? ? ? ? ?
    ? ? ? ? ?return new JwtSecurityTokenHandler().WriteToken(token);
    ? ?  }
    ?}
  4. 在Controller中使用:

    复制代码
    ?[Authorize(Policy = "User")]
    ?[HttpGet("test")]
    ?public async Task<string> Test()
    ?{
    ? ? ?var userRole = User.FindFirst("userRole").Value;
    ? ? ?var userId = User.FindFirst("userId").Value;
    ? ? ?return "OK"+userRole+userId;
    ?}

注意:前端发送请求时要在请求头中加上字段 Authorization :"Bearer{Bearer后要添加一个空格}+{对应账号的Token}"即:Bearer空格Token

相关推荐
华玥作者3 小时前
[特殊字符] VitePress 对接 Algolia AI 问答(DocSearch + AI Search)完整实战(下)
前端·人工智能·ai
Mr Xu_3 小时前
告别冗长 switch-case:Vue 项目中基于映射表的优雅路由数据匹配方案
前端·javascript·vue.js
前端摸鱼匠3 小时前
Vue 3 的toRefs保持响应性:讲解toRefs在解构响应式对象时的作用
前端·javascript·vue.js·前端框架·ecmascript
lang201509283 小时前
JSR-340 :高性能Web开发新标准
java·前端·servlet
好家伙VCC4 小时前
### WebRTC技术:实时通信的革新与实现####webRTC(Web Real-TimeComm
java·前端·python·webrtc
未来之窗软件服务5 小时前
未来之窗昭和仙君(六十五)Vue与跨地区多部门开发—东方仙盟练气
前端·javascript·vue.js·仙盟创梦ide·东方仙盟·昭和仙君
嘿起屁儿整5 小时前
面试点(网络层面)
前端·网络
VT.馒头5 小时前
【力扣】2721. 并行执行异步函数
前端·javascript·算法·leetcode·typescript
phltxy6 小时前
Vue 核心特性实战指南:指令、样式绑定、计算属性与侦听器
前端·javascript·vue.js
Byron07077 小时前
Vue 中使用 Tiptap 富文本编辑器的完整指南
前端·javascript·vue.js