Asp.Net Core遇到Swagger(五)-Swashbuckle-Jwt篇

简介: Asp.Net Core遇到Swagger(五)-Swashbuckle-Jwt篇

一、前言

结合Asp.Net Core认证-Jwt-基础篇,本篇文章将讲解基于Swashbuckle的实践应用操作和配置。Swashbuckle 基于 Jwt 实现安全认证

二、实践技巧

使用 Swagger 添加 Jwt 安全认证的前提是,当前项目已经引入 Jwt 验证,实现基本的 Jwt 生成和认证功能。此处将不再重复讲解,具体可参考[Asp.Net Core认证-Jwt-基础篇]https://blog.csdn.net/qq_28806349/article/details/120191348,以下为 基础篇 中引入Swashbuckle相关类库时,需要的如下操作。

2.1、引入依赖

Nuget引入库依赖,项目中依赖版本如下:

<Project Sdk="Microsoft.NET.Sdk.Web">
  <PropertyGroup>
    <TargetFramework>netcoreapp3.1</TargetFramework>
  </PropertyGroup>
  <ItemGroup>
    <PackageReference Include="Microsoft.AspNetCore.Authentication.JwtBearer" Version="3.1.17" />
    <PackageReference Include="Swashbuckle.AspNetCore.SwaggerGen" Version="6.0.0" />
    <PackageReference Include="Swashbuckle.AspNetCore.SwaggerUI" Version="6.0.0" />
  </ItemGroup>
</Project>

2.2、配置服务

Startup.cs中添加服务与启用对应中间件,代码如下:

public void ConfigureServices(IServiceCollection services)
{
    services.AddControllers();
    //设置secret
    byte[] secret = System.Text.Encoding.UTF8.GetBytes("1234567890123456");
    //添加认证服务
    services.AddAuthentication(config => {
        //设置默认架构
        config.DefaultScheme = JwtBearerDefaults.AuthenticationScheme;
        //默认认证架构
        //config.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
    })
    //添加Jwt自定义配置
    .AddJwtBearer(config => {
                //设置Token验证参数项
                config.TokenValidationParameters = new TokenValidationParameters
                {
                    //认证秘钥
                    IssuerSigningKey = new SymmetricSecurityKey(secret),
                    //是否调用对 securityToken 签名的
                    //Microsoft.IdentityModel.Tokens.SecurityKey 的验证
                    ValidateIssuerSigningKey = true,
                    //颁发者
                    ValidIssuer = "ggcy",
                    //是否验证颁发者
                    ValidateIssuer = true,
                    //受众
                    ValidAudience = "Audience",
                    //是否验证受众
                    ValidateAudience = true,
                    //是否验证凭证有效时限
                    ValidateLifetime = true,
                    ClockSkew = TimeSpan.FromMinutes(5)
                };
            });
    services.AddSwaggerGen(options => {
        #region Jwt
        //定义安全方案
        options.AddSecurityDefinition("oauth2", new Microsoft.OpenApi.Models.OpenApiSecurityScheme
        {
            //描述信息
            Description = "请输入带有Bearer的Token,形如 “Bearer {Token}” ",
            //Header对应名称
            Name = "Authorization",
            //验证类型,此处使用Api Key
            Type = Microsoft.OpenApi.Models.SecuritySchemeType.ApiKey,
            //设置 API 密钥的位置
            In = Microsoft.OpenApi.Models.ParameterLocation.Header
        });
        //指定方案应用范围
        options.AddSecurityRequirement(new Microsoft.OpenApi.Models.OpenApiSecurityRequirement {
                {
                    new Microsoft.OpenApi.Models.OpenApiSecurityScheme {
                     Reference = new Microsoft.OpenApi.Models.OpenApiReference
                     { Type = Microsoft.OpenApi.Models.ReferenceType.SecurityScheme,Id="oauth2"}
                    },
                    new []{
                    "readAccess",
                    "writeAccess"
                    } 
                }
            });
        #endregion
    });
}

2.3、启用中间件

public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
    if (env.IsDevelopment())
    {
        app.UseDeveloperExceptionPage();
    }
    // 1、启用静态文件中间件
    app.UseStaticFiles();
    // 2、添加Swagger中间件到管道中
    app.UseSwagger();
    // 3、添加SwaggerUI到管道中
    app.UseSwaggerUI();
    app.UseRouting();
    //启用认证管道中间件
    app.UseAuthentication();
    app.UseAuthorization();
    app.UseEndpoints(endpoints =>
    {
        endpoints.MapControllers();
    });
}

需要注意的是,由于SwaggerUI需要请求服务端的静态资源,所以需要在启用SwaggerUI中间件前,开启静态资源中间件,建议测试使用时,依据注释部分进行中间件引入。

2.4、测试认证

配置完成后,调试运行,访问默认地址 http://localhost:5000/swagger/index.html ,出现如下结果:

1)获取Token

请求文档中的 Token 接口,获取到认证的之后的 Token 值,操作如下:

2)请求接口

再次请求,能够依靠 Token ,通过认证,访问到对应 Api 数据。

以上为引入Jwt,再结合 Swashbuckle 实现的基础安全操作。具体细化操作,可阅读笔者其他内容。


相关文章
|
6天前
|
开发框架 .NET API
.NET Core 和 .NET 标准类库项目类型有什么区别?
在 Visual Studio 中,可创建三种类库:.NET Framework、.NET Standard 和 .NET Core。.NET Standard 是规范,确保跨.NET实现的API一致性,适用于代码共享。.NET Framework 用于特定技术,如旧版支持。.NET Core 库允许访问更多API但限制兼容性。选择取决于兼容性和所需API:需要广泛兼容性时用.NET Standard,需要更多API时用.NET Core。.NET Standard 替代了 PCL,促进多平台共享代码。
|
13天前
|
开发框架 JSON .NET
|
17天前
|
开发框架 .NET Nacos
使用 Nacos 在 C# (.NET Core) 应用程序中实现高效配置管理和服务发现
使用 Nacos 在 C# (.NET Core) 应用程序中实现高效配置管理和服务发现
40 0
|
18天前
|
存储 JSON NoSQL
技术心得记录:在.NETCore中使用CSRedis
技术心得记录:在.NETCore中使用CSRedis
13 0
|
19天前
|
SQL 开发框架 .NET
(20)ASP.NET Core EF创建模型(必需属性和可选属性、最大长度、并发标记、阴影属性)
(20)ASP.NET Core EF创建模型(必需属性和可选属性、最大长度、并发标记、阴影属性)
|
JSON 中间件 数据安全/隐私保护
ASP.NET Core的JWT的实现(中间件).md
ASP.NET Core的JWT的实现(中间件).md 引言:挺久没更新了,之前做了Vue的系列,后面想做做服务端的系列,上下衔接,我们就讲讲WebApi(网络应用程序接口),接口免不了用户认证,所以接下来我们的主题系列文章便是“基于ASP.NET Core的用户认证”,分为市面上流行的JWT(JSON WebToken)与OAuth2(开放授权) JWT(JSON Web Token) 什么叫JWT JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案。
1677 3
|
2月前
|
开发框架 前端开发 .NET
ASP.NET CORE 3.1 MVC“指定的网络名不再可用\企图在不存在的网络连接上进行操作”的问题解决过程
ASP.NET CORE 3.1 MVC“指定的网络名不再可用\企图在不存在的网络连接上进行操作”的问题解决过程
114 0
|
2月前
|
开发框架 前端开发 JavaScript
JavaScript云LIS系统源码ASP.NET CORE 3.1 MVC + SQLserver + Redis医院实验室信息系统源码 医院云LIS系统源码
实验室信息系统(Laboratory Information System,缩写LIS)是一类用来处理实验室过程信息的软件,云LIS系统围绕临床,云LIS系统将与云HIS系统建立起高度的业务整合,以体现“以病人为中心”的设计理念,优化就诊流程,方便患者就医。
44 0
|
2月前
|
开发框架 前端开发 .NET
C# .NET面试系列六:ASP.NET MVC
<h2>ASP.NET MVC #### 1. MVC 中的 TempData\ViewBag\ViewData 区别? 在ASP.NET MVC中,TempData、ViewBag 和 ViewData 都是用于在控制器和视图之间传递数据的机制,但它们有一些区别。 <b>TempData:</b> 1、生命周期 ```c# TempData 的生命周期是短暂的,数据只在当前请求和下一次请求之间有效。一旦数据被读取,它就会被标记为已读,下一次请求时就会被清除。 ``` 2、用途 ```c# 主要用于在两个动作之间传递数据,例如在一个动作中设置 TempData,然后在重定向到另
170 5
|
2月前
|
开发框架 前端开发 .NET
进入ASP .net mvc的世界
进入ASP .net mvc的世界