推荐!JWT无状态验证的实战应用(二)

简介: 本文主要介绍JWT的实战运用。

AuthenticationHelper验证帮助类

现在,我们已经可以编写验证类了,利用刚刚已创建的缓存帮助类和JWT帮助类。

AuthenticationHelper验证帮助类代码如下:

 public class AuthenticationHelper
 { 
     /// <summary>
     /// 默认30分钟
     /// </summary>
     /// <param name="username"></param>
     public static void AddUserAuth(string username)
     {
         var token = JwtHelper.SetJwtEncode(username, 30);
         CacheHelper.SetCache(username, token, new TimeSpan(TimeSpan.TicksPerHour / 2)); 
     } 
     public static void AddUserAuth(string username, TimeSpan ts)
     { 
         var token = JwtHelper.SetJwtEncode(username, ts.Minutes);
         CacheHelper.SetCache(username, token, ts);
     }
     public static string GetToken(string username)
     {
         var cachetoken = CacheHelper.GetCache(username);
         return cachetoken.ParseToString();  
     } 
     public static bool CheckAuth(string token)
     {
         var dicInfo = JwtHelper.GetJwtDecode(token);
         var username = dicInfo["username"];
         var cachetoken = CacheHelper.GetCache(username.ToString());
         if (!cachetoken.IsNullOrEmpty() && cachetoken.ToString() == token)
         {
             return true;
         }
         else
         {
             return false;
         } 
     }
 }


如代码所示,我们实现了验证token创建、验证token获取、验证Token校验三个方法。


到此,我们的基础代码已经编写完了,下面进入验证的应用。

Fliter

首先,在Global.asax文件中,为我们WebApi添加一个过滤器,代码如下:


 public class WebApiApplication : System.Web.HttpApplication
 {
     protected void Application_Start()
     {
         AreaRegistration.RegisterAllAreas();
         GlobalConfiguration.Configure(WebApiConfig.Register); 
         //webapiFilter
         System.Web.Http.GlobalConfiguration.Configuration.Filters.Add(new HttpPermissionFilter());
         System.Web.Http.GlobalConfiguration.Configuration.Filters.Add(new HttpExceptionFilter());
         //mvcFliter
         System.Web.Mvc.GlobalFilters.Filters.Add(new MvcExceptionFilter());
         System.Web.Mvc.GlobalFilters.Filters.Add(new MvcPermissionFilter()); 
         RouteConfig.RegisterRoutes(RouteTable.Routes);
         BundleConfig.RegisterBundles(BundleTable.Bundles);
     }
 } 


代码中创建了四个过滤器,分别是MVC的请求和异常过滤器和WebApi的请求和异常过滤器。

这里我们主要看WebApi的请求过滤器——HttpPermissionFilter。代码如下:

public class HttpPermissionFilter : System.Web.Http.Filters.ActionFilterAttribute
{
    public override void OnActionExecuting(HttpActionContext actionContext)
    {
        string url ="请求Url" + actionContext.Request.RequestUri.ToString(); 
        var action = actionContext.ActionDescriptor.ActionName.ToLower();
        var controller = actionContext.ControllerContext.ControllerDescriptor.ControllerName.ToLower();
        if (controller != "login" && controller != "loginout")
        { 
            //客户端段token获取
            var token = actionContext.Request.Headers.Authorization != null ? actionContext.Request.Headers.Authorization.ToString() : "";
            //服务端获取token 与客户端token进行比较
            if (!token.IsNullOrEmpty() && AuthenticationHelper.CheckAuth(token))
            {
                //认证通过,可进行日志等处理 
            }
            else
            { 
                throw new Exception("Token无效");
            } 
        }
    }
}


我们的HttpPermissionFilter类继承了System.Web.Http.Filters.ActionFilterAttribute,这样他就可以截获所有的WebApi请求了。

然后我们重写了他的OnActionExecuting方法,在方法里,我们查询到当前请求的Controller的名称,然后对其进行了一个简单的判断,如果是login(登录)或loginout(登出),那我们就不对他的token进行验证。如果是其他请求,则会从请求的Headers的Authorization属性里读取token,并使用AuthenticationHelper类对这个token进行正确性的验证。

WebApi接口

现在我们编写WebApi接口,编写一个登录接口和一个普通请求接口。

登录接口:这里我们使用AuthenticationHelper类创建一个token,并把他存储到缓存中。

然后再把token返回给调用者。

普通接口:这里我们不做任何操作,就是简单的返回成功,因为是否可以访问这个接口,已经又Filter控制了。

代码如下:

public class LoginController : ApiController
{  
    public string Get(string username,string pwd)
    {
        AuthenticationHelper.AddUserAuth(username, new TimeSpan(TimeSpan.TicksPerMinute * 5));//5分钟 
        string token = AuthenticationHelper.GetToken(username);
        return token;
    }  
}
public class RequestController : ApiController
{ 
    public string Get()
    {
        return "请求成功";
    }  
} 


测试页面

现在我们编写测试页面,这里我们实现三个按钮,登录、带token访问Api、无token访问Api。

代码如下:

<div> 
    <script>
        $(document).ready(function () {
            $("#request").click(function () {
                var token = window.localStorage.getItem('token');
                if (token) {
                    $.ajax({
                        type: "GET",
                        url: "http://localhost:50525/api/Request",
                        success: function (data) {
                            $('#con').append('<div> success:' + data + '</div>');
                            console.log(data);
                        },
                        beforeSend: function (xhr) {
                            //向Header头中添加Authirization
                            xhr.setRequestHeader("Authorization", token);
                        },
                        error: function (XMLHttpRequest, textStatus, errorThrown) { 
                            $('#con').append('<div> error:' + errorThrown + '</div>');
                        }
                    });
                }
                else {
                    alert("token不存在");
                }
            });
            $("#requestNotoken").click(function () {
                var token = window.localStorage.getItem('token');
                if (token) {
                    $.ajax({
                        type: "GET",
                        url: "http://localhost:50525/api/Request",
                        success: function (data) {
                            $('#con').append('<div> success:' + data + '</div>');
                            console.log(data);
                        },
                        error: function (XMLHttpRequest, textStatus, errorThrown) {
                            $('#con').append('<div> error:' + errorThrown + '</div>');
                        }
                    });
                }
                else {
                    alert("token不存在");
                }
            });
            $("#login").click(function () {
                $.ajax({
                    type: "GET",
                    url: "http://localhost:50525/api/Login/?username=kiba&pwd=518",
                    success: function (data) {
                        $('#con').append('<div> token:' + data + '</div>');
                        console.log(data);
                        window.localStorage.setItem('token', data)  
                    }
                });
            });
        }); 
    </script> 
    <h1>测试JWT</h1> 
    <button id="login">登录</button>
    <button id="request">带token访问Api</button>
    <button id="requestNotoken">无token访问Api</button>
    <div id="con"></div>
</div> 


测试结果如下:

16.png


如上图所示,我们已经成功实现简单的token验证。


到此JWT的实战应用就已经介绍完了。

本文作者:kiba518,全栈.Net软件工程师

声明:本文为 脚本之家专栏作者 投稿,未经允许请勿转载。

相关文章
|
1月前
|
JSON 安全 算法
|
1月前
|
数据采集 JSON 算法
Python爬虫——基于JWT的模拟登录爬取实战
Python爬虫——基于JWT的模拟登录爬取实战
Python爬虫——基于JWT的模拟登录爬取实战
|
28天前
|
JSON 算法 安全
JWT Bearer 认证在 .NET Core 中的应用
【10月更文挑战第30天】JWT(JSON Web Token)是一种开放标准,用于在各方之间安全传输信息。它由头部、载荷和签名三部分组成,用于在用户和服务器之间传递声明。JWT Bearer 认证是一种基于令牌的认证方式,客户端在请求头中包含 JWT 令牌,服务器验证令牌的有效性后授权用户访问资源。在 .NET Core 中,通过安装 `Microsoft.AspNetCore.Authentication.JwtBearer` 包并配置认证服务,可以实现 JWT Bearer 认证。具体步骤包括安装 NuGet 包、配置认证服务、启用认证中间件、生成 JWT 令牌以及在控制器中使用认证信息
|
2月前
|
存储 中间件 API
ThinkPHP 集成 jwt 技术 token 验证
本文介绍了在ThinkPHP框架中集成JWT技术进行token验证的流程,包括安装JWT扩展、创建Token服务类、编写中间件进行Token校验、配置路由中间件以及测试Token验证的步骤和代码示例。
ThinkPHP 集成 jwt 技术 token 验证
|
2月前
|
JSON 安全 数据库
Python安全性大升级:OAuth与JWT,让你的应用穿上防弹衣🛡️
【9月更文挑战第6天】在数字世界中,每个应用都面临着安全威胁。作为Python开发者,构建强大的系统至关重要。OAuth和JWT为我们提供了坚实的安全保障。OAuth作为一种授权机制,让用户无需向第三方应用暴露敏感信息;JWT则通过自包含的信息传输,增强了安全性并提高了系统性能。利用Python生态中的这些工具,我们可以更好地保护用户数据,守护他们的信任与期待。下面是一个使用PyJWT生成和验证JWT的示例代码:(示例代码同上)通过这些技术,我们的应用能够更加稳健地在数字海洋中航行。
33 3
|
3月前
【Azure APIM】在APIM中实现JWT验证不通过时跳转到Azure登录页面
【Azure APIM】在APIM中实现JWT验证不通过时跳转到Azure登录页面
|
3月前
|
JSON 数据安全/隐私保护 数据格式
Nest.js 实战 (八):基于 JWT 的路由身份认证鉴权
这篇文章介绍了身份验证的重要性和多种处理策略,重点放在了JWT(JSON Web Token)认证在Nest.js框架中的应用。文章包含了JWT认证的流程,如何在Nest.js中实现,以及如何创建JWT认证策略。包括了安装依赖,创建处理认证流程的文件,以及如何使用HttpException过滤器来处理未登录访问。
207 0
Nest.js 实战 (八):基于 JWT 的路由身份认证鉴权
|
3月前
|
API
【Azure Developer】记录一段验证AAD JWT Token时需要设置代理获取openid-configuration内容
【Azure Developer】记录一段验证AAD JWT Token时需要设置代理获取openid-configuration内容
|
3月前
|
JSON Java API
【Azure Developer】如何验证 Azure AD的JWT Token (JSON Web 令牌)?
【Azure Developer】如何验证 Azure AD的JWT Token (JSON Web 令牌)?
|
3月前
|
JSON 算法 API
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
下一篇
无影云桌面