ASP.NET Core 使用 JWT 自定義角色/策略授權需要實現的介面

来源:https://www.cnblogs.com/whuanle/archive/2019/08/19/11377792.html
-Advertisement-
Play Games

[TOC] ① 存儲角色/用戶所能訪問的 API 例如 使用 存儲角色的授權 API 列表。 可有可無。 可以把授權訪問的 API 存放到 Token 中,Token 也可以只存放角色信息和用戶身份信息。 ② 實現 IAuthorizationRequirement 介面 介面代表了用戶的身份信息, ...


目錄

① 存儲角色/用戶所能訪問的 API

例如

使用 List<ApiPermission>存儲角色的授權 API 列表。

可有可無。

可以把授權訪問的 API 存放到 Token 中,Token 也可以只存放角色信息和用戶身份信息。

    /// <summary>
    /// API
    /// </summary>
    public class ApiPermission
    {
        /// <summary>
        /// API名稱
        /// </summary>
        public virtual string Name { get; set; }
        /// <summary>
        /// API地址
        /// </summary>
        public virtual string Url { get; set; }
    }

② 實現 IAuthorizationRequirement 介面

IAuthorizationRequirement 介面代表了用戶的身份信息,作為認證校驗、授權校驗使用。

事實上,IAuthorizationRequirement 沒有任何要實現的內容。

namespace Microsoft.AspNetCore.Authorization
{
    //
    // 摘要:
    //     Represents an authorization requirement.
    public interface IAuthorizationRequirement
    {
    }
}

實現 IAuthorizationRequirement ,可以任意定義需要的屬性,這些會作為自定義驗證的便利手段。

    //IAuthorizationRequirement 是 Microsoft.AspNetCore.Authorization 介面

    /// <summary>
    /// 用戶認證信息必要參數類
    /// </summary>
    public class PermissionRequirement : IAuthorizationRequirement
    {
        /// <summary>
        /// 用戶所屬角色
        /// </summary>
        public Role Roles { get;  set; } = new Role();
        public void SetRolesName(string roleName)
        {
            Roles.Name = roleName;
        }
        /// <summary>
        /// 無許可權時跳轉到此API
        /// </summary>
        public string DeniedAction { get; set; }

        /// <summary>
        /// 認證授權類型
        /// </summary>
        public string ClaimType { internal get; set; }
        /// <summary>
        /// 未授權時跳轉
        /// </summary>
        public string LoginPath { get; set; } = "/Account/Login";
        /// <summary>
        /// 發行人
        /// </summary>
        public string Issuer { get; set; }
        /// <summary>
        /// 訂閱人
        /// </summary>
        public string Audience { get; set; }
        /// <summary>
        /// 過期時間
        /// </summary>
        public TimeSpan Expiration { get; set; }
        /// <summary>
        /// 頒發時間
        /// </summary>
        public long IssuedTime { get; set; }
        /// <summary>
        /// 簽名驗證
        /// </summary>
        public SigningCredentials SigningCredentials { get; set; }

        /// <summary>
        /// 構造
        /// </summary>
        /// <param name="deniedAction">無許可權時跳轉到此API</param>
        /// <param name="userPermissions">用戶許可權集合</param>
        /// <param name="deniedAction">拒約請求的url</param>
        /// <param name="permissions">許可權集合</param>
        /// <param name="claimType">聲明類型</param>
        /// <param name="issuer">發行人</param>
        /// <param name="audience">訂閱人</param>
        /// <param name="issusedTime">頒發時間</param>
        /// <param name="signingCredentials">簽名驗證實體</param>
        public PermissionRequirement(string deniedAction, Role Role, string claimType, string issuer, string audience, SigningCredentials signingCredentials,long issusedTime, TimeSpan expiration)
        {
            ClaimType = claimType;
            DeniedAction = deniedAction;
            Roles = Role;
            Issuer = issuer;
            Audience = audience;
            Expiration = expiration;
            IssuedTime = issusedTime;
            SigningCredentials = signingCredentials;
        }
    }

③ 實現 TokenValidationParameters

Token 的信息配置

        public static TokenValidationParameters GetTokenValidationParameters()
        {
            var tokenValida = new TokenValidationParameters
            {
                // 定義 Token 內容
                ValidateIssuerSigningKey = true,
                IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(AuthConfig.SecurityKey)),
                ValidateIssuer = true,
                ValidIssuer = AuthConfig.Issuer,
                ValidateAudience = true,
                ValidAudience = AuthConfig.Audience,
                ValidateLifetime = true,
                ClockSkew = TimeSpan.Zero,
                RequireExpirationTime = true
            };
            return tokenValida;
        }

④ 生成 Token

用於將用戶的身份信息(Claims)和角色授權信息(PermissionRequirement)存放到 Token 中。

        /// <summary>
        /// 獲取基於JWT的Token
        /// </summary>
        /// <param name="username"></param>
        /// <returns></returns>
        public static dynamic BuildJwtToken(Claim[] claims, PermissionRequirement permissionRequirement)
        {
            var now = DateTime.UtcNow;
            var jwt = new JwtSecurityToken(
                issuer: permissionRequirement.Issuer,
                audience: permissionRequirement.Audience,
                claims: claims,
                notBefore: now,
                expires: now.Add(permissionRequirement.Expiration),
                signingCredentials: permissionRequirement.SigningCredentials
            );
            var encodedJwt = new JwtSecurityTokenHandler().WriteToken(jwt);
            var response = new
            {
                Status = true,
                access_token = encodedJwt,
                expires_in = permissionRequirement.Expiration.TotalMilliseconds,
                token_type = "Bearer"
            };
            return response;
        }

⑤ 實現服務註入和身份認證配置

從別的變數導入配置信息,可有可無

            // 設置用於加密 Token 的密鑰
            // 配置角色許可權 
            var roleRequirement = RolePermission.GetRoleRequirement(AccountHash.GetTokenSecurityKey());

            // 定義如何生成用戶的 Token
            var tokenValidationParameters = RolePermission.GetTokenValidationParameters();

配置 ASP.NET Core 的身份認證服務

需要實現三個配置

  • AddAuthorization 導入角色身份認證策略
  • AddAuthentication 身份認證類型
  • AddJwtBearer Jwt 認證配置
            // 導入角色身份認證策略
            services.AddAuthorization(options =>
            {
                options.AddPolicy("Permission",
                   policy => policy.Requirements.Add(roleRequirement));


                // ↓ 身份認證類型
            }).AddAuthentication(options =>
            {
                options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
                options.DefaultScheme = JwtBearerDefaults.AuthenticationScheme;
                options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;

                // ↓ Jwt 認證配置
            })
            .AddJwtBearer(options =>
            {
                options.TokenValidationParameters = tokenValidationParameters;
                options.SaveToken = true;
                options.Events = new JwtBearerEvents()
                {
                    // 在安全令牌通過驗證和ClaimsIdentity通過驗證之後調用
                    // 如果用戶訪問註銷頁面
                    OnTokenValidated = context =>
                    {
                        if (context.Request.Path.Value.ToString() == "/account/logout")
                        {
                            var token = ((context as TokenValidatedContext).SecurityToken as JwtSecurityToken).RawData;
                        }
                        return Task.CompletedTask;
                    }
                };
            });

註入自定義的授權服務 PermissionHandler

註入自定義認證模型類 roleRequirement

            // 添加 httpcontext 攔截
            services.AddSingleton<IAuthorizationHandler, PermissionHandler>();

            services.AddSingleton(roleRequirement);

添加中間件

貌似這兩個不區分先後順序

            app.UseAuthorization();
            app.UseAuthentication();

⑥ 實現登陸

可以在頒發 Token 時把能夠使用的 API 存儲進去,但是這種方法不適合 API 較多的情況。

可以存放 用戶信息(Claims)和角色信息,後臺通過角色信息獲取授權訪問的 API 列表。

        /// <summary>
        /// 登陸
        /// </summary>
        /// <param name="username">用戶名</param>
        /// <param name="password">密碼</param>
        /// <returns>Token信息</returns>
        [HttpPost("login")]
        public JsonResult Login(string username, string password)
        {
            var user = UserModel.Users.FirstOrDefault(x => x.UserName == username && x.UserPossword == password);
            if (user == null)
                return new JsonResult(
                    new ResponseModel
                    {
                        Code = 0,
                        Message = "登陸失敗!"
                    });


            // 配置用戶標識
            var userClaims = new Claim[]
            {
                new Claim(ClaimTypes.Name,user.UserName),
                new Claim(ClaimTypes.Role,user.Role),
                new Claim(ClaimTypes.Expiration,DateTime.Now.AddMinutes(_requirement.Expiration.TotalMinutes).ToString()),
            };
            _requirement.SetRolesName(user.Role);
            // 生成用戶標識
            var identity = new ClaimsIdentity(JwtBearerDefaults.AuthenticationScheme);
            identity.AddClaims(userClaims);

            var token = JwtToken.BuildJwtToken(userClaims, _requirement);

            return new JsonResult(
                new ResponseModel
                {
                    Code = 200,
                    Message = "登陸成功!請註意保存你的 Token 憑證!",
                    Data = token
                });
        }

⑦ 添加 API 授權策略

    [Authorize(Policy = "Permission")]

⑧ 實現自定義授權校驗

要實現自定義 API 角色/策略授權,需要繼承 AuthorizationHandler<TRequirement>

裡面的內容是完全自定義的, AuthorizationHandlerContext 是認證授權的上下文,在此實現自定義的訪問授權認證。

也可以加上自動刷新 Token 的功能。

    /// <summary>
    /// 驗證用戶信息,進行許可權授權Handler
    /// </summary>
    public class PermissionHandler : AuthorizationHandler<PermissionRequirement>
    {
        protected override Task HandleRequirementAsync(AuthorizationHandlerContext context,
                                                       PermissionRequirement requirement)
        {
            List<PermissionRequirement> requirements = new List<PermissionRequirement>();
            foreach (var item in context.Requirements)
            {
                requirements.Add((PermissionRequirement)item);
            }
            foreach (var item in requirements)
            {
                // 校驗 頒發和接收對象
                if (!(item.Issuer == AuthConfig.Issuer ?
                    item.Audience == AuthConfig.Audience ?
                    true : false : false))
                {
                    context.Fail();
                }
                // 校驗過期時間
                var nowTime = DateTimeOffset.Now.ToUnixTimeSeconds();
                var issued = item.IssuedTime +Convert.ToInt64(item.Expiration.TotalSeconds);
                if (issued < nowTime)
                    context.Fail();



                // 是否有訪問此 API 的許可權
                var resource = ((Microsoft.AspNetCore.Routing.RouteEndpoint)context.Resource).RoutePattern;
                var permissions = item.Roles.Permissions.ToList();
                var apis = permissions.Any(x => x.Name.ToLower() == item.Roles.Name.ToLower() && x.Url.ToLower() == resource.RawText.ToLower());
                if (!apis)
                    context.Fail();

                context.Succeed(requirement);
                // 無許可權時跳轉到某個頁面
                //var httpcontext = new HttpContextAccessor();
                //httpcontext.HttpContext.Response.Redirect(item.DeniedAction);
            }

            context.Succeed(requirement);
            return Task.CompletedTask;
        }
    }

⑨ 一些有用的代碼

將字元串生成哈希值,例如密碼。

為了安全,刪除字元串裡面的特殊字元,例如 "'$

    public static class AccountHash
    {

        // 獲取字元串的哈希值
        public static string GetByHashString(string str)
        {
            string hash = GetMd5Hash(str.Replace("\"", String.Empty)
                .Replace("\'", String.Empty)
                .Replace("$", String.Empty));
            return hash;
        }
        /// <summary>
        /// 獲取用於加密 Token 的密鑰
        /// </summary>
        /// <returns></returns>
        public static SigningCredentials GetTokenSecurityKey()
        {
            var securityKey = new SigningCredentials(
                new SymmetricSecurityKey(
                    Encoding.UTF8.GetBytes(AuthConfig.SecurityKey)), SecurityAlgorithms.HmacSha256);
            return securityKey;
        }
        private static string GetMd5Hash(string source)
        {
            MD5 md5Hash = MD5.Create();
            byte[] data = md5Hash.ComputeHash(Encoding.UTF8.GetBytes(source));
            StringBuilder sBuilder = new StringBuilder();
            for (int i = 0; i < data.Length; i++)
            {
                sBuilder.Append(data[i].ToString("x2"));
            }
            return sBuilder.ToString();
        }
    }

簽發 Token

PermissionRequirement 不是必須的,用來存放角色或策略認證信息,Claims 應該是必須的。

    /// <summary>
    /// 頒發用戶Token
    /// </summary>
    public class JwtToken
    {
        /// <summary>
        /// 獲取基於JWT的Token
        /// </summary>
        /// <param name="username"></param>
        /// <returns></returns>
        public static dynamic BuildJwtToken(Claim[] claims, PermissionRequirement permissionRequirement)
        {
            var now = DateTime.UtcNow;
            var jwt = new JwtSecurityToken(
                issuer: permissionRequirement.Issuer,
                audience: permissionRequirement.Audience,
                claims: claims,
                notBefore: now,
                expires: now.Add(permissionRequirement.Expiration),
                signingCredentials: permissionRequirement.SigningCredentials
            );
            var encodedJwt = new JwtSecurityTokenHandler().WriteToken(jwt);
            var response = new
            {
                Status = true,
                access_token = encodedJwt,
                expires_in = permissionRequirement.Expiration.TotalMilliseconds,
                token_type = "Bearer"
            };
            return response;
        }

表示時間戳

// Unix 時間戳
DateTimeOffset.Now.ToUnixTimeSeconds();

// 檢驗 Token 是否過期
// 將 TimeSpan 轉為 Unix 時間戳
Convert.ToInt64(TimeSpan);
DateTimeOffset.Now.ToUnixTimeSeconds() + Convert.ToInt64(TimeSpan);

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 本文所羅列的要領會比你們網上搜尋到的都多,如果你在看完本篇文章之後,在面試的時候遇到相關問題,相信你一定能讓面試官眼前一亮。 ...
  • 轉載註明:http://dwz.win/gHc 最近網上出現一個美團面試題:“一個線程OOM後,其他線程還能運行嗎?”。我看網上出現了很多不靠譜的答案。這道題其實很有難度,涉及的知識點有jvm記憶體分配、作用域、gc等,不是簡單的是與否的問題。 由於題目中給出的OOM,java中OOM又分很多類型;比 ...
  • Numpy的介紹 1. Ndarray:N-dimensional array, N維數組 2. 一種由相同類型的元素組成的多維數組,元素數量是事先指定好的 例:建立Ndarray多維數組 arr = np.array( [ [1,2,3,4], [2,3,4,5] ]) 這是一個二維數組arr.n ...
  • 11.47 DOM操作 查找節點: HTML 4.0 的新特性之一是有能力使 HTML 事件觸發瀏覽器中的動作(action),比如當用戶點擊某個 HTML 元素時執行一段JavaScript。下麵是一個屬性列表,這些屬性可插入 HTML 標簽來定義事件動作。 1、常用事件 2、綁定方式 方式一: ...
  • Language-Integrated Query(語言集成查詢) 寫了個demo,具體看🌰 涉及到了lambda表達式和一點點的delegate委托相關,但還是比較容易理解的。 還有yield,這個還不太清楚。 未完待續。。 ...
  • 註:這篇文章源於:https://mp.csdn.net/postedit/99710904, 無需懷疑抄襲,同一個作者,這是我在博客園的賬號。 在二叉樹中,有兩種非常重要的條件,分別是兩類數據結構的基礎性質。 其一是“堆性質”,二叉堆以及高級數據結構中的所有可合併堆都滿足“堆 性質”。 其二是 “ ...
  • C# 是一種面向對象的編程語言。在面向對象的程式設計方法中,程式由各種相互交互的對象組成。相同種類的對象通常具有相同的類型,或者說,是在相同的 class 中。 例如,以 Rectangle(矩形)對象為例。它具有 length 和 width 屬性。根據設計,它可能需要接受這些屬性值、計算面積和顯 ...
  • 本系列將和大家分享下ASP.NET Core Web 應用程式的一些基礎知識,本章主要簡單介紹下在ASP.NET Core中如何使用Autofac替換自帶DI進行批量依賴註入。 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...