您的位置:首页 > 健康 > 养生 > 网站建设平台的比较_战略咨询公司_seo优化必备技巧_市场营销公司排名

网站建设平台的比较_战略咨询公司_seo优化必备技巧_市场营销公司排名

2025/3/12 22:55:55 来源:https://blog.csdn.net/weixin_48916144/article/details/146069090  浏览:    关键词:网站建设平台的比较_战略咨询公司_seo优化必备技巧_市场营销公司排名
网站建设平台的比较_战略咨询公司_seo优化必备技巧_市场营销公司排名

JSON Web Token(JWT)是一种非常流行的身份认证和授权方式,广泛应用于 Web 应用和微服务架构中。它允许不同系统或服务之间安全地传输信息。JWT 具有无状态的特性,能够简化认证过程,并使得系统具备更好的扩展性。在 .NET 8 中,使用 JWT 进行身份认证和授权变得更加简便和高效。本篇文章将详细介绍如何在 .NET 8 中使用 JWT。

一、什么是 JWT?

JWT(JSON Web Token)是一种开放标准(RFC 7519),用于在不同方之间传递安全信息。它由三部分组成:

  1. Header(头部):包含令牌的类型和签名算法(如 HMAC SHA256 或 RSA)。
  2. Payload(载荷):包含声明(Claims),声明可以是关于实体的信息(如用户)或其他数据。
  3. Signature(签名):通过加密方式对 Header 和 Payload 进行签名,以确保 JWT 的完整性,防止数据被篡改。

JWT 的格式通常是:

Header.Payload.Signature

其中,HeaderPayload 是 Base64Url 编码的字符串,而 Signature 是通过加密算法生成的数字签名。

二、JWT 在 .NET 8 中的使用流程
1. 安装所需 NuGet 包

首先,在 .NET 8 项目中,需要安装两个关键的 NuGet 包:

  • Microsoft.AspNetCore.Authentication.JwtBearer:用于处理 JWT 认证的中间件。
  • System.IdentityModel.Tokens.Jwt:用于生成和解析 JWT 令牌。

使用以下命令安装:

dotnet add package Microsoft.AspNetCore.Authentication.JwtBearer
dotnet add package System.IdentityModel.Tokens.Jwt
2. 配置 JWT 认证服务

在 .NET 8 中,配置 JWT 认证服务的步骤已经简化,不再需要 Startup.cs 文件,所有配置都可以在 Program.cs 中完成。

打开 Program.cs 文件并添加如下配置:

using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.IdentityModel.Tokens;
using System.Text;var builder = WebApplication.CreateBuilder(args);// 获取 JWT 配置信息
var jwtSecretKey = builder.Configuration["Jwt:SecretKey"];
var jwtIssuer = builder.Configuration["Jwt:Issuer"];
var jwtAudience = builder.Configuration["Jwt:Audience"];// 注册 JWT 认证服务
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme).AddJwtBearer(options =>{options.TokenValidationParameters = new TokenValidationParameters{ValidIssuer = jwtIssuer, // 发行者ValidAudience = jwtAudience, // 受众IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(jwtSecretKey)), // 签名密钥ValidateIssuer = true, // 验证发行者ValidateAudience = true, // 验证受众ValidateLifetime = true, // 验证过期时间ClockSkew = TimeSpan.Zero // 设置允许的时间偏差,默认是5分钟};});builder.Services.AddAuthorization();
builder.Services.AddControllers();var app = builder.Build();// 启用认证中间件
app.UseAuthentication();// 启用授权中间件
app.UseAuthorization();// 配置路由
app.MapControllers();app.Run();

配置解释

  • Jwt:SecretKeyJwt:IssuerJwt:Audience:从 appsettings.json 配置文件中读取密钥、发行者和受众。
  • AddAuthentication(JwtBearerDefaults.AuthenticationScheme):告诉应用使用 JWT 认证方式。
  • TokenValidationParameters:设置 JWT 的验证规则,包括验证发行者、受众、签名密钥等。
3. 生成 JWT 令牌

生成 JWT 令牌通常发生在用户登录时,成功验证用户身份后,后端会生成并返回 JWT 令牌。在 .NET 8 中,我们可以通过以下方式生成 JWT 令牌:

using Microsoft.IdentityModel.Tokens;
using System.IdentityModel.Tokens.Jwt;
using System.Security.Claims;
using System.Text;public class JwtTokenService
{private readonly string _secretKey;private readonly string _issuer;private readonly string _audience;public JwtTokenService(IConfiguration configuration){_secretKey = configuration["Jwt:SecretKey"];_issuer = configuration["Jwt:Issuer"];_audience = configuration["Jwt:Audience"];}// 生成 JWT 令牌public string GenerateToken(string username){var claims = new List<Claim>{new Claim(ClaimTypes.Name, username), // 用户名new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()) // JWT ID};var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_secretKey));var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);var token = new JwtSecurityToken(issuer: _issuer, // 发行者audience: _audience, // 受众claims: claims,expires: DateTime.Now.AddHours(1), // 设置有效期为1小时signingCredentials: creds // 签名凭证);return new JwtSecurityTokenHandler().WriteToken(token); // 返回生成的JWT}
}

生成 JWT 的步骤

  • 创建 Claims(声明),例如用户名和 JWT ID。
  • 使用对称密钥(SymmetricSecurityKey)对 JWT 进行签名。
  • 设置有效期、发行者和受众,并使用 JwtSecurityTokenHandler 来生成 JWT 令牌。
4. 保护 API 资源

一旦我们配置了 JWT 认证,我们就可以在需要保护的 API 上使用 [Authorize] 特性。这意味着只有携带有效 JWT 的用户才能访问这些受保护的 API。

例如,下面是一个受保护的控制器:

using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;[Authorize] // 只有认证通过的用户才能访问
[Route("api/[controller]")]
[ApiController]
public class SecureController : ControllerBase
{[HttpGet]public IActionResult GetProtectedData(){return Ok(new { message = "This is a protected resource." });}
}

[Authorize] 特性:该特性用于标记需要授权的 API。只有经过身份验证的用户才能访问这些资源。如果用户未提供有效 JWT 或 JWT 已过期,系统将返回 401 Unauthorized 响应。

5. 客户端发送 JWT

客户端需要将 JWT 添加到 HTTP 请求头的 Authorization 字段中。请求格式如下:

Authorization: Bearer <your-jwt-token>

客户端通常会在 localStoragesessionStorage 中存储 JWT,并在每次访问受保护资源时通过请求头发送 JWT。

6. 配置应用设置

为了保持应用的灵活性,JWT 密钥、发行者和受众等信息通常会存储在 appsettings.json 文件中:

{"Jwt": {"SecretKey": "your-256-bit-secret","Issuer": "yourIssuer","Audience": "yourAudience"}
}
7. 刷新 JWT

JWT 通常具有较短的有效期(例如 1 小时),但为了提升用户体验,我们可以实现一个刷新令牌机制,允许用户在 JWT 过期后通过刷新令牌获取新的 JWT。

刷新令牌通常是长期有效的,直到用户注销或令牌被撤销。实现刷新令牌的过程比较复杂,涉及到生成和验证刷新令牌等逻辑,但它是许多现代 Web 应用程序和 API 中常见的身份验证模式。

三、总结

在 .NET 8 中,JWT 提供了一种高效且无状态的方式来进行身份认证和授权。通过 Program.cs 文件中的配置,我们可以轻松实现 JWT 验证、生成和保护 API 的功能。此外,JWT 的无状态特性使得它在分布式系统和微服务架构中非常有用。

整个 JWT 身份验证的流程包括:

  1. 配置 JWT 认证服务。
  2. 在用户登录时生成 JWT。
  3. 客户端携带 JWT 请求受保护的 API。
  4. 后端验证 JWT 的有效性并进行授权。

JWT 的使用使得系统更加轻量级,避免了服务器存储会话信息,特别适用于现代 Web 应用、SPA 和微服务架构。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com