Asp.net Core中实现自定义身份认证
2022/2/28 1:23:47
本文主要是介绍Asp.net Core中实现自定义身份认证,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
引用网址:https://www.cnblogs.com/TianFang/p/12869800.html
Asp.Net Core中虽然集成了许多常用的身份认证,但很多时候,我们还是需要实现自己的身份认证接口,本文这里就简单的介绍下如何实现自定义身份认证接口。
首先写一个简单的接口。
[Authorize]
[HttpGet]
public object Foo()
{
return DateTime.Now.ToString();
}
由于有Authorize标记,访问函数体前会判断用户是否通过认证,由于这里没有通过认证,会的得到一个500错误。
自定义认证处理类:
实现一个IAuthenticationHandler接口即可:
1 public class MyAuthHandler : IAuthenticationHandler 2 { 3 public const string SchemeName = "MyAuth"; 4 5 AuthenticationScheme _scheme; 6 HttpContext _context; 7 8 /// <summary> 9 /// 初始化认证 10 /// </summary> 11 public Task InitializeAsync(AuthenticationScheme scheme, HttpContext context) 12 { 13 _scheme = scheme; 14 _context = context; 15 return Task.CompletedTask; 16 } 17 18 /// <summary> 19 /// 认证处理 20 /// </summary> 21 public Task<AuthenticateResult> AuthenticateAsync() 22 { 23 var req = _context.Request.Query; 24 var isLogin = req["isLogin"].FirstOrDefault(); 25 26 if (isLogin != "true") 27 { 28 return Task.FromResult(AuthenticateResult.Fail("未登陆")); 29 } 30 31 var ticket = GetAuthTicket("test", "test"); 32 return Task.FromResult(AuthenticateResult.Success(ticket)); 33 } 34 35 AuthenticationTicket GetAuthTicket(string name, string role) 36 { 37 var claimsIdentity = new ClaimsIdentity(new Claim[] 38 { 39 new Claim(ClaimTypes.Name, name), 40 new Claim(ClaimTypes.Role, role), 41 }, "My_Auth"); 42 43 var principal = new ClaimsPrincipal(claimsIdentity); 44 return new AuthenticationTicket(principal, _scheme.Name); 45 } 46 47 /// <summary> 48 /// 权限不足时的处理 49 /// </summary> 50 public Task ForbidAsync(AuthenticationProperties properties) 51 { 52 _context.Response.StatusCode = (int)HttpStatusCode.Forbidden; 53 return Task.CompletedTask; 54 } 55 56 /// <summary> 57 /// 未登录时的处理 58 /// </summary> 59 public Task ChallengeAsync(AuthenticationProperties properties) 60 { 61 _context.Response.StatusCode = (int)HttpStatusCode.Unauthorized; 62 return Task.CompletedTask; 63 } 64 }
主体函数是AuthenticateAsync,主要进行了如下几步
- 首先是根据http上下文判断用户是否通过认证,这里我实现的比较简单,判断下querystring中的IsLogin是否为true,为true则通过验证。
- 如果通过认证,则生成一个ClaimsPrincipal对象,返回认证成功
ClaimsPrincipal对象它是.net core的验证模型。ASP.NET Core 的验证模型是 claims-based authentication,网上有一些文章来介绍他Introduction to Authentication with ASP.NET Core。他们代表的意义如下:
- Claim 是用户信息,例如用户名,角色,邮件。一般常用的是用户名和角色。特别是角色,经常接用于授权信息中。
- 一组claims构成了一个identity,构成了 ClaimsIdentity对象,可以把ClaimsIdentity理解为"证件",驾照是一种证件,护照也是一种证件。理解记录了用户的基本信息。
- ClaimsIdentity的持有者就是 ClaimsPrincipal ,一个ClaimsPrincipal可以持有多个ClaimsIdentity,就比如一个人既持有驾照,又持有护照。
认证通过后,也可以通过HttpContext.User属性获取这个对象,从而获取用户名,角色等信息
注册自定义认证处理类:
在startup.cs中进行如下配置:
- 开启身份验证中间件
app.UseAuthentication(); app.UseAuthorization();
- 配置选项
services.AddAuthentication(options => { options.AddScheme<MyAuthHandler>(MyAuthHandler.SchemeName, "default scheme"); options.DefaultAuthenticateScheme = MyAuthHandler.SchemeName; options.DefaultChallengeScheme = MyAuthHandler.SchemeName; });
测试:
上述功能完成后,再进行前面的测试,在url中带上认证信息访问:
可以看到这次能成功访问接口,说明认证信息是生效了的。
这篇关于Asp.net Core中实现自定义身份认证的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2022-03-01沐雪多租宝商城源码从.NetCore3.1升级到.Net6的步骤
- 2024-12-06使用Microsoft.Extensions.AI在.NET中生成嵌入向量
- 2024-11-18微软研究:RAG系统的四个层次提升理解与回答能力
- 2024-11-15C#中怎么从PEM格式的证书中提取公钥?-icode9专业技术文章分享
- 2024-11-14云架构设计——如何用diagrams.net绘制专业的AWS架构图?
- 2024-05-08首个适配Visual Studio平台的国产智能编程助手CodeGeeX正式上线!C#程序员必备效率神器!
- 2024-03-30C#设计模式之十六迭代器模式(Iterator Pattern)【行为型】
- 2024-03-29c# datetime tryparse
- 2024-02-21list find index c#
- 2024-01-24convert toint32 c#