国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達(dá)式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務(wù)器之家 - 編程語言 - ASP.NET教程 - asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

2020-05-29 15:18wyman25 ASP.NET教程

這篇文章主要介紹了asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

隨著多終端的出現(xiàn),越來越多的站點(diǎn)通過web api restful的形式對外提供服務(wù),很多網(wǎng)站也采用了前后端分離模式進(jìn)行開發(fā),因而在身份驗證的方式上可能與傳統(tǒng)的基于cookie的Session Id的做法有所不同,除了面臨跨域提交cookie的煩人問題外,更重要的是,有些終端可能根本不支持cookie。

Json Web Token(jwt)是一種不錯的身份驗證及授權(quán)方案,簡單的說就是調(diào)用端調(diào)用api時,附帶上一個由api端頒發(fā)的token,以此來驗證調(diào)用者的授權(quán)信息。

但由于時間關(guān)系,不對jwt多做描述,詳細(xì)請參考jwt.io

下面編寫一個基于jwt進(jìn)行身份驗證的asp.net web api demo,為了模擬前后端分離的開發(fā)方式,該demo包含一個靜態(tài)頁站點(diǎn)(在IIS中的路徑為http://localhost:8057)以及一個web api站點(diǎn)(http://localhost:8056)。 靜態(tài)頁站點(diǎn)僅有一個index.html,包含一個登錄功能和調(diào)用需要身份驗證的獲取數(shù)據(jù)的接口這兩個功能,所有接口均通過ajax調(diào)用。

以下是主要需要編寫的代碼,讓我們一步步來編寫代碼。

開發(fā)登錄接口

由于我們使用jwt技術(shù),在nuget上先添加封裝了jwt使用的框架。我使用了以下框架。

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

根據(jù)jwt的定義,在jwt中承載用戶身份信息的數(shù)據(jù)段叫payload。這里需要建立一個類"AuthInfo"用來表示payload。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
/// <summary>
 /// 表示jwt的payload
 /// </summary>
 public class AuthInfo
 {
  /// <summary>
  /// 用戶名
  /// </summary>
  public string UserName { get; set; }
  /// <summary>
  /// 角色列表,可以用于記錄該用戶的角色,相當(dāng)于claims的概念(如不清楚什么事claim,請google一下"基于聲明的權(quán)限控制")
  /// </summary>
  public List<string> Roles { get; set; }
  /// <summary>
  /// 是否是管理員
  /// </summary>
  public bool IsAdmin { get; set; }

接著編寫登陸接口

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
public class LoginController : ApiController
 {
  public LoginResult Post([FromBody]LoginRequest request)
  {
   LoginResult rs = new LoginResult();
   //假設(shè)用戶名為"admin",密碼為"123"
   if (request.UserName == "admin" && request.Password == "123")
   {
    //如果用戶登錄成功,則可以得到該用戶的身份數(shù)據(jù)。當(dāng)然實(shí)際開發(fā)中,這里需要在數(shù)據(jù)庫中獲得該用戶的角色及權(quán)限
    AuthInfo authInfo = new AuthInfo
    {
     IsAdmin = true,
     Roles = new List<string> { "admin", "owner" },
     UserName = "admin"
    };
    try
    {
     //生成token,SecureKey是配置的web.config中,用于加密token的key,打死也不能告訴別人
     byte[] key = Encoding.Default.GetBytes(ConfigurationManager.AppSettings["SecureKey"]);
     //采用HS256加密算法
     string token = JWT.JsonWebToken.Encode(authInfo, key, JWT.JwtHashAlgorithm.HS256);
     rs.Token = token;
     rs.Success = true;
 
    }
    catch
    {
     rs.Success = false;
     rs.Message = "登陸失敗";
    }
   }
   else
   {
    rs.Success = false;
    rs.Message = "用戶名或密碼不正確";
   }
   return rs;
  }
 }

到此,我們已經(jīng)編寫好登陸接口。如果用戶名密碼都正確,登陸接口生成一個包含著用戶身份信息的token作為響應(yīng)。前端收到token后,在后續(xù)的請求中需要附帶該token,用于證明其身份。

AuthorizeAttribute

接下來,我們需要編寫有關(guān)權(quán)限控制及token解析有關(guān)的代碼。

web api框架提供了AuthorizeAttribute,用于在調(diào)用api前對請求進(jìn)行驗證,通過重寫AuthorizeAttribute.IsAuthorized方法可以自定義驗證邏輯

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
public class ApiAuthorizeAttribute : AuthorizeAttribute
 {
  protected override bool IsAuthorized(HttpActionContext actionContext)
  {
   //前端請求api時會將token存放在名為"auth"的請求頭中
   var authHeader = from h in actionContext.Request.Headers where h.Key == "auth" select h.Value.FirstOrDefault();
   if (authHeader != null)
   {
    string token = authHeader.FirstOrDefault();
    if (!string.IsNullOrEmpty(token))
    {
     try
     {
      //對token進(jìn)行解密
      string secureKey = System.Configuration.ConfigurationManager.AppSettings["SecureKey"];
      AuthInfo authInfo = JWT.JsonWebToken.DecodeToObject<AuthInfo>(token, secureKey);
      if (authInfo != null)
      {
       //將用戶信息存放起來,供后續(xù)調(diào)用
       actionContext.RequestContext.RouteData.Values.Add("auth", authInfo);
       return true;
      }
      else
       return false;
     }
     catch
     {
      return false;
     }
    }
    else
     return false;
   }
   else
    return false;
  }
 }

 

編寫一個受AuthorizeAttribute保護(hù)的接口,假設(shè)該接口返回和用戶相關(guān)的敏感信息。

需要注意的是,由于前端站點(diǎn)和web api站點(diǎn)使用了不同的端口,因此即使scheme(http)和address都相同,但仍然造成了跨域訪問。因此必須對web api站點(diǎn)啟用允許跨域訪問。實(shí)際上CORS(跨域資源共享)或所謂的same origin policy(同源策略)是瀏覽器上的概念,服務(wù)器需要做的僅是根據(jù)需要返回一下幾個響應(yīng)頭:

  • Access-Control-Allow-Origin:表示該站點(diǎn)允許被那些源(域)訪問
  • Access-Control-Allow-Headers:表示該站點(diǎn)允許那些自定義的請求頭(我們通過jquery.ajax發(fā)送一個包含著token的名為"auth"的請求頭,因此需要api站點(diǎn)設(shè)置允許"auth"請求頭)
  • Access-Control-Allow-Methods:表示該站點(diǎn)允許那些請求謂詞(GET,POST,OPTIONS,PUT...)

在asp.net web api中,有兩種方式可以開啟允許跨域訪問:

第一種是在Nuget上安裝"Microsoft.AspNet.WebApi.Cors"包,并對api controller使用[EnableCors]特性

第二種是在web.config中進(jìn)行配置:

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

必須注釋掉"<remove name="OPTIONSVerbHandler"/>"以開啟OPTIONS謂詞處理,否則跨域訪問時prefight會失敗。

返回和用戶相關(guān)的敏感信息的api代碼如下:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
//標(biāo)記該controller要求身份驗證
 [ApiAuthorize]
 public class UserController : ApiController
 {
  public string Get()
  {
   //獲取回用戶信息(在ApiAuthorize中通過解析token的payload并保存在RouteData中)
   AuthInfo authInfo = this.RequestContext.RouteData.Values["auth"] as AuthInfo;
   if (authInfo == null)
    return "無效的驗收信息";
   else
    return string.Format("你好:{0},成功取得數(shù)據(jù)",authInfo.UserName);
  }
 }

前端站點(diǎn)

到此,api站點(diǎn)的代碼編寫完成。接下來編寫前端站點(diǎn)的代碼。

前端站點(diǎn)只有一個html頁面,包含兩個簡單功能:調(diào)用登錄接口進(jìn)行登錄,以及調(diào)用被身份驗證保護(hù)的獲取數(shù)據(jù)的接口

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

前端頁面的關(guān)鍵腳本代碼如下:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
$(function () {
   //調(diào)用api站點(diǎn)的登錄接口,接口在登錄成功后返回一個token。
   $("#login").on("click", function () {
    $.ajax({
     url: "http://localhost:8056/api/login",
     data: $("form").serialize(),
     method: "post",
     success: function (data) {
      if (data.Success) {
       //為簡單起見,將token保存在全局變量中。
       window.token = data.Token;
       alert("登錄成功");
      } else {
       alert("登錄失敗:" + data.Message);
      }
     }
    });
   });
 
   //調(diào)用api站點(diǎn)的獲取數(shù)據(jù)的接口,該接口要求身份驗證。
   $("#invoke").on("click", function () {
    $.ajax({
     url: "http://localhost:8056/api/user",
     method: "get",
     headers: { "auth": window.token },//通過請求頭來發(fā)送token,放棄了通過cookie的發(fā)送方式
     complete: function (jqXHR,textStatus) {
      alert(jqXHR.responseText);
     },
     
    });
   });
  });
 </script>

接下來,在不登錄和登錄的情況下,調(diào)用獲取數(shù)據(jù)的接口,并使用fiddler監(jiān)視一下請求和響應(yīng)的過程.

在不登錄情況下直接按“調(diào)用接口”,服務(wù)器返回401未授權(quán)信息

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

以下是通信情況:

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

這次先登錄,再調(diào)用接口,同樣在fiddler中監(jiān)視一下通信情況。

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

在fiddler中可以看到整個過程瀏覽器發(fā)出了3個請求,分別是登錄,調(diào)用接口前的prefight和實(shí)際調(diào)用接口:

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

來看看每個通信的情況

登錄過程:

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

prefight

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

實(shí)際發(fā)出get請求調(diào)用接口,獲得數(shù)據(jù)

asp.net基于JWT的web api身份驗證及跨域調(diào)用實(shí)踐

到此,基于JWT進(jìn)行身份驗證及跨域訪問的demo已經(jīng)完成,如有錯誤的地方請指正

以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持服務(wù)器之家。

原文鏈接:https://www.cnblogs.com/lwhkdash/p/6686999.html

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 欧美aⅴ | 91久久精品国产91久久 | www.国产区| 国产精品一区三区 | 欧美韩日 | 免费在线观看一区二区三区 | 91免费在线播放 | 日韩欧美国产一区二区三区 | 精品久久久久久亚洲综合网 | 日韩欧美在线综合网 | 日韩成人免费av | 亚洲狠狠爱 | 成人免费xxxxx在线视频软件 | 日韩精品中文字幕在线 | 中文字幕在线观看第一页 | 欧美一级二级三级 | 久久精品2| 精品国产欧美 | 亚洲va欧美va天堂v国产综合 | 国产精品久久久久久久久 | 国产一级大片 | 精品国内视频 | 农村人乱弄一区二区电影 | 免费观看www免费观看 | 在线播放91 | 成人片免费视频 | 特级av | 精品国产乱码一区二区三区 | 一区二区三区精品视频免费看 | 欧美一级在线 | 中文字幕一区二区三区精彩视频 | 国产精品久久久久久 | 久久国产精品久久久久久久久久 | 在线视频 中文字幕 | 亚洲国产精品久久久久秋霞蜜臀 | 在线免费观看av的网站 | 国产在线观看一区 | 羞涩网站| 在线观看亚洲a | 久久久美女 | 亚洲国产精品久久久久秋霞不卡 |