Ped*_*pes 10 .net asp.net-mvc jwt asp.net-web-api2 bearer-token
我在 MVC 中有一个项目,使用 .NET Framework v4.7 和一些 WebApi。我需要知道的是如何使用中间件来为 HTTP 请求和 MVC 操作请求授权 JWT。
我到处搜索以寻找解决方案示例,但找不到任何东西。
如果有人可以提供帮助,我将不胜感激。
对不起英语。
如果我理解了你的问题陈述,我认为OWIN可能是一个选择:你将应用程序与底层托管分离,并获得一个可扩展的管道,你可以将中间件注入其中(非常类似于 .net core 开箱即用)。
更好的是 - 它带有开箱即用的 JWT 支持(好吧,您需要安装一些 nuget 包 - 见下文)。然后您只需在您的设备上启用它IAppBuilder并使用标准[Authorize]属性即可。
为了演示此设置,我在这里整理了一个可用的 GitHub 存储库来说明 WebApi 中间件。
除了Microsoft.AspNet.WebApi.Owin、Microsoft.Owin.Host.SystemWeb和Microsoft.Owin.Security.Jwtnuget 包之外,它几乎是一个标准的 asp.net WebApi 项目,其中更改了以下文件:
using System.Text;
using System.Web.Http;
using Microsoft.IdentityModel.Tokens;
using Microsoft.Owin.Security;
using Microsoft.Owin.Security.Jwt;
using Owin;
namespace OWIN.WebApi
{
public class Startup
{
public void Configuration(IAppBuilder appBuilder)
{
HttpConfiguration config = new HttpConfiguration();
WebApiConfig.Register(config); // bootstrap your existing WebApi config
appBuilder.UseJwtBearerAuthentication(new JwtBearerAuthenticationOptions
{
AuthenticationMode = AuthenticationMode.Active,
TokenValidationParameters = new TokenValidationParameters()
{
ValidateIssuer = true,
ValidateAudience = true,
ValidateIssuerSigningKey = true, // I guess you don't even have to sign the token
ValidIssuer = "http://localhost",
ValidAudience = "http://localhost",
IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("jwt_signing_secret_key"))
}
});
appBuilder.UseWebApi(config); // instruct OWIN to take over
}
}
}
Run Code Online (Sandbox Code Playgroud)
using System.Collections.Generic;
using System.Web.Http;
namespace OWIN.WebApi.Controllers
{
[Authorize]
public class ProtectedValuesController : ApiController
{
// GET api/values
public IEnumerable<string> Get()
{
return new string[] { "value1", "value2" };
}
}
}
Run Code Online (Sandbox Code Playgroud)
using System;
using System.Collections.Generic;
using System.IdentityModel.Tokens.Jwt;
using System.Text;
using System.Web.Http;
using Microsoft.IdentityModel.Tokens;
using Claim = System.Security.Claims.Claim;
namespace OWIN.WebApi.Controllers
{
// this class is literally just a test harness to help me generate a valid token for popping into Postman.
public class ObtainJwtController: ApiController
{
private string CraftJwt()
{
string key = "jwt_signing_secret_key"; //Secret key which will be used later during validation
var issuer = "http://localhost";
var securityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(key));
var credentials = new SigningCredentials(securityKey, SecurityAlgorithms.HmacSha256);
var permClaims = new List<Claim>
{
new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()),
new Claim("valid", "1"),
new Claim("userid", "1"),
new Claim("name", "test")
};
var token = new JwtSecurityToken(issuer,
issuer,
permClaims,
expires: DateTime.Now.AddDays(1),
signingCredentials: credentials);
return new JwtSecurityTokenHandler().WriteToken(token);
}
public string Get()
{
return $"Bearer {CraftJwt()}";
}
}
}
Run Code Online (Sandbox Code Playgroud)
我添加了一些额外的 nuget 包来处理ASP.NET Identity,这似乎使我能够成功保护以下控制器:
using System.Web.Mvc;
namespace OWIN.WebApi.Controllers
{
public class HomeController : Controller
{
public ActionResult Index()
{
ViewBag.Title = "Home Page";
return View();
}
[Authorize]
public ActionResult Protected()
{
return View();
}
}
}
Run Code Online (Sandbox Code Playgroud)
希望这能为您提供一些探索的选择
| 归档时间: |
|
| 查看次数: |
2711 次 |
| 最近记录: |