C#教程

关注公众号 jb51net

关闭
首页 > 软件编程 > C#教程 > C# JWT用户认证

C#中运用JWT用户认证的实现

作者:阿登林

本文主要介绍了C#中运用JWT用户认证的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

一、JWT概述

JSON Web Token(JWT)是一种轻量级的身份认证机制,广泛应用于分布式系统中的用户认证。它通过紧凑的JSON格式存储用户身份信息,并使用数字签名确保信息的完整性和真实性。与传统的基于Session的认证相比,JWT具有无状态、可扩展、跨平台等优势,特别适合于微服务架构和前后端分离的应用场景。

JWT的核心优势在于:

二、JWT工作原理

JWT认证的核心流程如下:

JWT认证流程图

+----------+     登录请求      +----------+
|          | -------------->  |          |
| 客户端   |                   | 服务器   |
|          | <--------------  |          |
+----------+   返回JWT令牌     +----------+
       |                                 |
       |   携带JWT令牌的请求               |
       | ----------------------------->  |
       |                                 |
       | <-----------------------------  |
       |        处理后的响应               |
       v                                 v

三、JWT结构组成

JWT令牌由三部分组成,用小数点(.)分隔,格式为Header.Payload.Signature:

1. Header(头部)

Header部分包含令牌类型(typ)和加密算法(alg),通常如下:

{
  "alg": "HS256",
  "typ": "JWT"
}

其中,alg表示使用的加密算法(如HS256、RS256等),typ表示令牌类型。

2. Payload(载荷)

Payload部分包含用户身份信息和其他元数据,分为标准声明和自定义声明:

标准声明

自定义声明:根据业务需求定义的字段,如用户角色、权限等。

示例:

{
  "sub": "1234567890",
  "name": "John Doe",
  "role": "admin",
  "exp": 1678900000
}

3. Signature(签名)

Signature部分是对Header和Payload的签名,用于验证令牌的完整性和真实性。服务器使用Header中指定的算法,结合密钥对Header和Payload进行签名:

PlainText
HMACSHA256(
  base64UrlEncode(header) + "." +
  base64UrlEncode(payload),
  secretKey
)

四、C#中实现JWT认证

1. 安装必要的包

在C#项目中,我们需要安装以下NuGet包:

Install-Package System.IdentityModel.Tokens.Jwt
Install-Package Microsoft.AspNetCore.
Authentication.JwtBearer

2. 配置JWT认证服务

在Program.cs文件中,添加JWT认证服务配置:

Program.cs 
using Microsoft.AspNetCore.Authentication.
JwtBearer;
using Microsoft.IdentityModel.Tokens;
using System.Text;
​
var builder = WebApplication.CreateBuilder(args);
​
// 添加JWT认证服务
builder.Services.AddAuthentication
(JwtBearerDefaults.AuthenticationScheme)
    .AddJwtBearer(options =>
    {
        options.TokenValidationParameters = new 
        TokenValidationParameters
        {
            ValidateIssuer = true, // 验证颁发者
            ValidateAudience = true, // 验证受众
            ValidateLifetime = true, // 验证过期时
            间
            ValidateIssuerSigningKey = true, // 验
            证签名密钥
            ValidIssuer = builder.Configuration
            ["Jwt:Issuer"], // 颁发者
            ValidAudience = builder.Configuration
            ["Jwt:Audience"], // 受众
            IssuerSigningKey = new 
            SymmetricSecurityKey(Encoding.UTF8.
            GetBytes(builder.Configuration
            ["Jwt:SecretKey"])) // 签名密钥
        };
    });
​
// 添加授权服务
builder.Services.AddAuthorization();
​
var app = builder.Build();
​
// 使用认证和授权中间件
app.UseAuthentication();
app.UseAuthorization();
​
app.MapControllers();
app.Run();

3. 配置appsettings.json

在appsettings.json文件中添加JWT相关配置:

appsettings.json
应用
{
  "Jwt": {
    "Issuer": "YourIssuer",
    "Audience": "YourAudience",
    "SecretKey": 
    "YourSecretKeyHereShouldBeLongEnough"
  },
  "Logging": {
    "LogLevel": {
      "Default": "Information",
      "Microsoft.AspNetCore": "Warning"
    }
  },
  "AllowedHosts": "*"
}

4. 生成JWT令牌

创建一个AuthController,实现用户登录和生成JWT令牌的功能:

AuthController.cs
​
using Microsoft.AspNetCore.Mvc;
using Microsoft.IdentityModel.Tokens;
using System.IdentityModel.Tokens.Jwt;
using System.Security.Claims;
using System.Text;
​
[ApiController]
[Route("api/[controller]")]
public class AuthController : ControllerBase
{
    private readonly IConfiguration 
    _configuration;
​
    public AuthController(IConfiguration 
    configuration)
    {
        _configuration = configuration;
    }
​
    [HttpPost("login")]
    public IActionResult Login([FromBody] 
    LoginRequest request)
    {
        // 验证用户凭据(实际应用中应查询数据库)
        if (request.Username == "admin" && 
        request.Password == "password")
        {
            // 创建用户声明
            var claims = new[]
            {
                new Claim(ClaimTypes.Name, 
                request.Username),
                new Claim(ClaimTypes.Role, 
                "admin"),
                new Claim(JwtRegisteredClaimNames.
                Sub, "1234567890"),
                new Claim(JwtRegisteredClaimNames.
                Jti, Guid.NewGuid().ToString())
            };
​
            // 生成对称安全密钥
            var key = new SymmetricSecurityKey
            (Encoding.UTF8.GetBytes(_configuration
            ["Jwt:SecretKey"]));
​
            // 生成签名凭据
            var creds = new SigningCredentials
            (key, SecurityAlgorithms.HmacSha256);
​
            // 创建JWT令牌
            var token = new JwtSecurityToken(
                issuer: _configuration
                ["Jwt:Issuer"],
                audience: _configuration
                ["Jwt:Audience"],
                claims: claims,
                expires: DateTime.Now.AddMinutes
                (30),
                signingCredentials: creds);
​
            // 返回JWT令牌
            return Ok(new
            {
                token = new 
                JwtSecurityTokenHandler().
                WriteToken(token),
                expiration = token.ValidTo
            });
        }
​
        return Unauthorized();
    }
}
​
public class LoginRequest
{
    public string Username { get; set; }
    public string Password { get; set; }
}

5. 保护API端点

使用[Authorize]属性保护API端点,只有携带有效JWT令牌的请求才能访问:

ValuesController.cs
​
using Microsoft.AspNetCore.Authorization;
using Microsoft.AspNetCore.Mvc;
​
[ApiController]
[Route("api/[controller]")]
[Authorize]
public class ValuesController : ControllerBase
{
    [HttpGet]
    public IActionResult Get()
    {
        return Ok(new string[] { "value1", 
        "value2" });
    }
​
    [HttpGet("{id}")]
    [Authorize(Roles = "admin")]
    public IActionResult Get(int id)
    {
        return Ok($"value {id}");
    }
}

五、JWT认证的注意事项

到此这篇关于C#中运用JWT用户认证的实现的文章就介绍到这了,更多相关C# JWT用户认证内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

您可能感兴趣的文章:
阅读全文