Asp.Net Core遇到Swagger(五)-Swashbuckle-Jwt篇

简介: Asp.Net Core遇到Swagger(五)-Swashbuckle-Jwt篇

一、前言

结合Asp.Net Core认证-Jwt-基础篇,本篇文章将讲解基于Swashbuckle的实践应用操作和配置。Swashbuckle 基于 Jwt 实现安全认证

二、实践技巧

使用 Swagger 添加 Jwt 安全认证的前提是,当前项目已经引入 Jwt 验证,实现基本的 Jwt 生成和认证功能。此处将不再重复讲解,具体可参考[Asp.Net Core认证-Jwt-基础篇]https://blog.csdn.net/qq_28806349/article/details/120191348,以下为 基础篇 中引入Swashbuckle相关类库时,需要的如下操作。

2.1、引入依赖

Nuget引入库依赖,项目中依赖版本如下:

<Project Sdk="Microsoft.NET.Sdk.Web">
  <PropertyGroup>
    <TargetFramework>netcoreapp3.1</TargetFramework>
  </PropertyGroup>
  <ItemGroup>
    <PackageReference Include="Microsoft.AspNetCore.Authentication.JwtBearer" Version="3.1.17" />
    <PackageReference Include="Swashbuckle.AspNetCore.SwaggerGen" Version="6.0.0" />
    <PackageReference Include="Swashbuckle.AspNetCore.SwaggerUI" Version="6.0.0" />
  </ItemGroup>
</Project>

2.2、配置服务

Startup.cs中添加服务与启用对应中间件,代码如下:

public void ConfigureServices(IServiceCollection services)
{
    services.AddControllers();
    //设置secret
    byte[] secret = System.Text.Encoding.UTF8.GetBytes("1234567890123456");
    //添加认证服务
    services.AddAuthentication(config => {
        //设置默认架构
        config.DefaultScheme = JwtBearerDefaults.AuthenticationScheme;
        //默认认证架构
        //config.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
    })
    //添加Jwt自定义配置
    .AddJwtBearer(config => {
                //设置Token验证参数项
                config.TokenValidationParameters = new TokenValidationParameters
                {
                    //认证秘钥
                    IssuerSigningKey = new SymmetricSecurityKey(secret),
                    //是否调用对 securityToken 签名的
                    //Microsoft.IdentityModel.Tokens.SecurityKey 的验证
                    ValidateIssuerSigningKey = true,
                    //颁发者
                    ValidIssuer = "ggcy",
                    //是否验证颁发者
                    ValidateIssuer = true,
                    //受众
                    ValidAudience = "Audience",
                    //是否验证受众
                    ValidateAudience = true,
                    //是否验证凭证有效时限
                    ValidateLifetime = true,
                    ClockSkew = TimeSpan.FromMinutes(5)
                };
            });
    services.AddSwaggerGen(options => {
        #region Jwt
        //定义安全方案
        options.AddSecurityDefinition("oauth2", new Microsoft.OpenApi.Models.OpenApiSecurityScheme
        {
            //描述信息
            Description = "请输入带有Bearer的Token,形如 “Bearer {Token}” ",
            //Header对应名称
            Name = "Authorization",
            //验证类型,此处使用Api Key
            Type = Microsoft.OpenApi.Models.SecuritySchemeType.ApiKey,
            //设置 API 密钥的位置
            In = Microsoft.OpenApi.Models.ParameterLocation.Header
        });
        //指定方案应用范围
        options.AddSecurityRequirement(new Microsoft.OpenApi.Models.OpenApiSecurityRequirement {
                {
                    new Microsoft.OpenApi.Models.OpenApiSecurityScheme {
                     Reference = new Microsoft.OpenApi.Models.OpenApiReference
                     { Type = Microsoft.OpenApi.Models.ReferenceType.SecurityScheme,Id="oauth2"}
                    },
                    new []{
                    "readAccess",
                    "writeAccess"
                    } 
                }
            });
        #endregion
    });
}

2.3、启用中间件

public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
    if (env.IsDevelopment())
    {
        app.UseDeveloperExceptionPage();
    }
    // 1、启用静态文件中间件
    app.UseStaticFiles();
    // 2、添加Swagger中间件到管道中
    app.UseSwagger();
    // 3、添加SwaggerUI到管道中
    app.UseSwaggerUI();
    app.UseRouting();
    //启用认证管道中间件
    app.UseAuthentication();
    app.UseAuthorization();
    app.UseEndpoints(endpoints =>
    {
        endpoints.MapControllers();
    });
}

需要注意的是,由于SwaggerUI需要请求服务端的静态资源,所以需要在启用SwaggerUI中间件前,开启静态资源中间件,建议测试使用时,依据注释部分进行中间件引入。

2.4、测试认证

配置完成后,调试运行,访问默认地址 http://localhost:5000/swagger/index.html ,出现如下结果:

1)获取Token

请求文档中的 Token 接口,获取到认证的之后的 Token 值,操作如下:

2)请求接口

再次请求,能够依靠 Token ,通过认证,访问到对应 Api 数据。

以上为引入Jwt,再结合 Swashbuckle 实现的基础安全操作。具体细化操作,可阅读笔者其他内容。


相关文章
|
1月前
|
存储 开发框架 JSON
ASP.NET Core OData 9 正式发布
【10月更文挑战第8天】Microsoft 在 2024 年 8 月 30 日宣布推出 ASP.NET Core OData 9,此版本与 .NET 8 的 OData 库保持一致,改进了数据编码以符合 OData 规范,并放弃了对旧版 .NET Framework 的支持,仅支持 .NET 8 及更高版本。新版本引入了更快的 JSON 编写器 `System.Text.UTF8JsonWriter`,优化了内存使用和序列化速度。
|
2月前
|
开发框架 监控 前端开发
在 ASP.NET Core Web API 中使用操作筛选器统一处理通用操作
【9月更文挑战第27天】操作筛选器是ASP.NET Core MVC和Web API中的一种过滤器,可在操作方法执行前后运行代码,适用于日志记录、性能监控和验证等场景。通过实现`IActionFilter`接口的`OnActionExecuting`和`OnActionExecuted`方法,可以统一处理日志、验证及异常。创建并注册自定义筛选器类,能提升代码的可维护性和复用性。
|
2月前
|
开发框架 .NET 中间件
ASP.NET Core Web 开发浅谈
本文介绍ASP.NET Core,一个轻量级、开源的跨平台框架,专为构建高性能Web应用设计。通过简单步骤,你将学会创建首个Web应用。文章还深入探讨了路由配置、依赖注入及安全性配置等常见问题,并提供了实用示例代码以助于理解与避免错误,帮助开发者更好地掌握ASP.NET Core的核心概念。
92 3
|
1月前
|
开发框架 JavaScript 前端开发
一个适用于 ASP.NET Core 的轻量级插件框架
一个适用于 ASP.NET Core 的轻量级插件框架
|
3月前
|
SQL Java 测试技术
在Spring boot中 使用JWT和过滤器实现登录认证
在Spring boot中 使用JWT和过滤器实现登录认证
220 0
|
24天前
|
JSON 安全 算法
|
24天前
|
存储 安全 Java
|
4月前
|
JSON 安全 Java
使用Spring Boot和JWT实现用户认证
使用Spring Boot和JWT实现用户认证
|
1月前
|
JSON NoSQL Java
springBoot:jwt&redis&文件操作&常见请求错误代码&参数注解 (九)
该文档涵盖JWT(JSON Web Token)的组成、依赖、工具类创建及拦截器配置,并介绍了Redis的依赖配置与文件操作相关功能,包括文件上传、下载、删除及批量删除的方法。同时,文档还列举了常见的HTTP请求错误代码及其含义,并详细解释了@RequestParam与@PathVariable等参数注解的区别与用法。
|
14天前
|
JavaScript NoSQL Java
CC-ADMIN后台简介一个基于 Spring Boot 2.1.3 、SpringBootMybatis plus、JWT、Shiro、Redis、Vue quasar 的前后端分离的后台管理系统
CC-ADMIN后台简介一个基于 Spring Boot 2.1.3 、SpringBootMybatis plus、JWT、Shiro、Redis、Vue quasar 的前后端分离的后台管理系统
29 0