Asp.net Core中實現自定義身份認證的示例代碼

 更新時間:2020-06-14 00:02:03   作者:佚名   我要評論(0)

Asp.Net Core中雖然集成了許多常用的身份認證,但很多時候,我們還是需要實現自己的身份認證接口,本文這里就簡單的介紹下如何實現自定義身份認證接口。
首先寫一個

Asp.Net Core中雖然集成了許多常用的身份認證,但很多時候,我們還是需要實現自己的身份認證接口,本文這里就簡單的介紹下如何實現自定義身份認證接口。

首先寫一個簡單的接口。

[Authorize]
[HttpGet]
public object Foo()
{
  return DateTime.Now.ToString();
}

由于有Authorize標記,訪問函數體前會判斷用戶是否通過認證,由于這里沒有通過認證,會的得到一個500錯誤。

自定義認證處理類:

實現一個IAuthenticationHandler接口即可:

public class MyAuthHandler : IAuthenticationHandler
  {
    public const string SchemeName = "MyAuth";

    AuthenticationScheme _scheme;
    HttpContext     _context;

    /// <summary>
    /// 初始化認證
    /// </summary>
    public Task InitializeAsync(AuthenticationScheme scheme, HttpContext context)
    {
      _scheme = scheme;
      _context = context;
      return Task.CompletedTask;
    }

    /// <summary>
    /// 認證處理
    /// </summary>
    public Task<AuthenticateResult> AuthenticateAsync()
    {
      var req   = _context.Request.Query;
      var isLogin = req["isLogin"].FirstOrDefault();

      if (isLogin != "true")
      {
        return Task.FromResult(AuthenticateResult.Fail("未登陸"));
      }

      var ticket = GetAuthTicket("test", "test");
      return Task.FromResult(AuthenticateResult.Success(ticket));
    }

    AuthenticationTicket GetAuthTicket(string name, string role)
    {
      var claimsIdentity = new ClaimsIdentity(new Claim[]
      {
        new Claim(ClaimTypes.Name, name),
        new Claim(ClaimTypes.Role, role),
      }, "My_Auth");

      var principal = new ClaimsPrincipal(claimsIdentity);
      return new AuthenticationTicket(principal, _scheme.Name);
    }

    /// <summary>
    /// 權限不足時的處理
    /// </summary>
    public Task ForbidAsync(AuthenticationProperties properties)
    {
      _context.Response.StatusCode = (int)HttpStatusCode.Forbidden;
      return Task.CompletedTask;
    }

    /// <summary>
    /// 未登錄時的處理
    /// </summary>
    public Task ChallengeAsync(AuthenticationProperties properties)
    {
      _context.Response.StatusCode = (int)HttpStatusCode.Unauthorized;
      return Task.CompletedTask;
    }
  }

主體函數是AuthenticateAsync,主要進行了如下幾步

首先是根據http上下文判斷用戶是否通過認證,這里我實現的比較簡單,判斷下querystring中的IsLogin是否為true,為true則通過驗證。如果通過認證,則生成一個ClaimsPrincipal對象,返回認證成功

ClaimsPrincipal對象它是.net core的驗證模型。ASP.NET Core 的驗證模型是claims-based authentication,網上有一些文章來介紹他Introduction to Authentication with ASP.NET Core。他們代表的意義如下:

Claim是用戶信息,例如用戶名,角色,郵件。一般常用的是用戶名和角色。特別是角色,經常接用于授權信息中。一組claims構成了一個identity,構成了ClaimsIdentity對象,可以把ClaimsIdentity理解為"證件",駕照是一種證件,護照也是一種證件。理解記錄了用戶的基本信息。ClaimsIdentity的持有者就是ClaimsPrincipal,一個ClaimsPrincipal可以持有多個ClaimsIdentity,就比如一個人既持有駕照,又持有護照。

認證通過后,也可以通過HttpContext.User屬性獲取這個對象,從而獲取用戶名,角色等信息

注冊自定義認證處理類:

在startup.cs中進行如下配置:

開啟身份驗證中間件

app.UseAuthentication();
app.UseAuthorization();

配置選項

services.AddAuthentication(options =>
  {
    options.AddScheme<MyAuthHandler>(MyAuthHandler.SchemeName, "default scheme");
    options.DefaultAuthenticateScheme = MyAuthHandler.SchemeName;
    options.DefaultChallengeScheme  = MyAuthHandler.SchemeName;
  });

測試:

上述功能完成后,再進行前面的測試,在url中帶上認證信息訪問:

可以看到這次能成功訪問接口,說明認證信息是生效了的。

到此這篇關于Asp.net Core中實現自定義身份認證的示例代碼的文章就介紹到這了,更多相關Asp.net Core自定義身份認證內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:

  • ASP.NET學習CORE中使用Cookie身份認證方法
  • 詳解在ASP.NET Core中使用Angular2以及與Angular2的Token base身份認證
  • 在ASP.NET Core中實現一個Token base的身份認證實例
  • 淺談如何在ASP.NET Core中實現一個基礎的身份認證

相關文章

最新評論

买宝宝用品赚钱吗 上海快三app下载安卓版 广西快3走势图电脑版 趋势交易法精华图解 浙江11选5有什么问题 秒速飞艇 排列三中奖去哪领奖 篮球投注网 二四六精选免费资料大全 腾讯三分彩官网 福建36选7开奖结果为什么没有七月份 股票走势图上的各种线是什么意思 广西快乐双彩中奖规则 贵州11选5下载安装 做长线有什么好股票推荐 上海时时乐万能六码走势图 百家乐大路小路