学习ASP.NET Core的身份认证(基于JwtBearer的身份认证10)

基于Cookie传递token的主要思路是通过用户身份验证后,将生成的token保存到Response.Cookies返回客户端,后续客户端访问服务接口时会自动携带Cookie到服务端以便验证身份。之前一直搞不清楚的是服务端程序如何从Cookie读取token进行认证(一般都是将token放到header中以特定键值对形式自动验证身份),不过参考文献2中给出示例,主要是处理JwtBearerEvents.OnMessageReceived事件,该事件是接收到 protocol message时触发,此时可以从Cookie中取出token并将其赋予MessageReceivedContext.Token属性,以便支撑身份验证。主要代码如下所示:

csharp 复制代码
[HttpPost]
public async Task<ApiResult> LoginPlus([FromBody] UserInfo info)
{
    try
    {
        if (_dbClient.Queryable<AppUser>().Any(r => (r.Account == info.Name) && (r.Password == info.Password)))
        {
            AppUser curUser = _dbClient.Queryable<AppUser>().First(r => (r.Account == info.Name) && (r.Password == info.Password));
           
            ApiResult result = new ApiResult();
            result.UserName = curUser.Name;

            var cookieOptions = new CookieOptions
            {
                HttpOnly = true, 
                Secure = true, 
                Expires = DateTime.UtcNow.AddDays(7) 
            };
            Response.Cookies.Append("auth_token", GetToken(info.Name), cookieOptions);

            return result;
        }
        else
        {
            return new ApiResult("身份验证失败", 500, false);
        }
    }
    catch (Exception ex)
    {
        return new ApiResult(ex.Message, 500, false);
    }
}
csharp 复制代码
builder.Services.AddAuthentication(options =>
{
    ...
}).AddJwtBearer(options =>
{
    ...

    options.Events = new JwtBearerEvents
    {
        OnMessageReceived = context =>
        {
            var accessToken = context.Request.Cookies["auth_token"];

            if (!string.IsNullOrEmpty(accessToken))
            {
            	//Bearer Token. This will give the application an opportunity to 
            	//retrieve a token from an alternative location.
                context.Token = accessToken;
            }

            return Task.CompletedTask;
        }
    };
});

先在postman中进行验证,如下面两图所示,调用LoginPlus后,会在客户端Cookie中存储值为auth_token的token数据。


  调用另一需授权的服务时,不需要设置header,也不需要其它操作,postman会自动携带Cookie调用服务,也能正常调用并返回数据。如果手工删除Cookie,再调用服务时则会报401错误。

参考文献:

1\]百度AI智能问答,搜索条件:asp.net core 通过Cookie传递token \[2\]https://www.cnblogs.com/CreateMyself/p/15755657.html

相关推荐
SuperherRo4 天前
Web攻防-SQL注入&增删改查&HTTP头&UA&XFF&Referer&Cookie&无回显报错
sql·referer·增删改查·cookie·xff·ua
别看我只是一只杨女士113 天前
node.js如何实现双 Token + Cookie 存储 + 无感刷新机制
node.js·jwt·cookie·双token
bicijinlian15 天前
.Net HttpClient 使用 Cookie
.net·httpclient·cookie·.net httpclient·c# httpclient
撸猫79121 天前
HttpSession 的运行原理
前端·后端·cookie·httpsession
常州北格数字孪生1 个月前
宁德时代区块链+数字孪生专利解析:去中心化身份认证重构产业安全底座
区块链·数字孪生·身份认证·宁德时代·专利技术
小王努力学编程1 个月前
【Linux网络编程】http协议的状态码,常见请求方法以及cookie-session
linux·服务器·网络·网络协议·http·cookie·session
自由鬼1 个月前
开源身份和访问管理(IAM)解决方案:Keycloak
服务器·数据库·安全·开源·身份认证·单点登录
安 当 加 密2 个月前
【安当产品应用案例100集】043-安当物联网数据安全传输方案
物联网·数据安全·身份认证·密钥管理·加密技术·固件签名·轻量化协议
莓事哒2 个月前
使用pytesseract和Cookie登录古诗文网~(python爬虫)
爬虫·python·pycharm·cookie·pytessarct
坐望云起2 个月前
ASP.NET Web的 Razor Pages应用,ajax调用记录以及Cookie配置
前端·ajax·asp.net·cookie·xsrf/csrf