任务37:生成 JWT Token

 

实现给用户办法token算法

默认是能够访问valuesController的,返回的状态是200json

http://localhost:5429/api/valuesapi

 

返回的状态码是200app

 

把ValuesController加上属性值:[Authorize]ide

再次访问,没有权限访问。返回401状态码post

 

新建文件夹:ViewModelsspa

LoginViewModel类来接收用户的参数和密码:3d

using System;
using System.Collections.Generic;
using System.Linq;
using System.Threading.Tasks;

namespace JwtAuthSample.ViewModels
{
    public class LoginViewModel
    {
        public string User { get; set; }
        public string Password { get; set; }
    }
}
LoginViewModel

 

 

建立API控制器:AuthorizeControllercode

 

给LoginViewModel加上必填的属性:jwt

 

咱们要把。appsettings.json内配置的jwtsettings的信息读取出来

因此这里引入命名空间:using Microsoft.Extensions.Options;

 

 

而后须要生成咱们的tokens须要引入命名空间:

 

 

VScode须要安装Nuet的包的扩展

我在VS2017里面直接安装包:Microsoft.AspNetCore.Authentication.JwtBearer

而后能够引入咱们的命名空间了:

using System.IdentityModel.Tokens.Jwt;

生成token的代码

 

using System;
using System.Collections.Generic;
using System.Linq;
using System.Threading.Tasks;
using Microsoft.AspNetCore.Mvc;
using JwtAuthSample.ViewModels;
using System.Security.Claims;
using Microsoft.IdentityModel.Tokens;
using Microsoft.Extensions.Options;
using System.Text;
using System.IdentityModel.Tokens.Jwt;
命名空间

 

 

public IActionResult Token(LoginViewModel viewmodel)
        {
            if (ModelState.IsValid)
            {
                if (!(viewmodel.User == "wjw" && viewmodel.Password == "123456"))
                {
                    return BadRequest();
                }
                var claims = new Claim[] {
                    new Claim(ClaimTypes.Name,"wjw"),
                    new Claim(ClaimTypes.Role,"admin")
                };
                var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_jwtsettings.SecretKey));
                //把咱们的key放进来,并给它一个算法
                var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
                var token = new JwtSecurityToken(
                    _jwtsettings.Issure, 
                    _jwtsettings.Audoence,
                    claims, 
                    DateTime.Now,//当前时间
                    DateTime.Now.AddMinutes(30),//过时时间 加了30分钟
                    creds);
                return Ok(new { token = new JwtSecurityTokenHandler().WriteToken(token) });
            }
            return BadRequest();
        }
Token

 

 

这里要注意一下:咱们须要在StartUp里面进行配置

 

 

StartUp里面配置

 

 

SecretKey的长度必须大于16个字符,也就是128个字节以上

 

 

必须配置上默认的路由才能访问到个人AuthorizeController

若是不配置默认的路由信息就访问不到这个Controller

 

 app.UseMvc(routes =>
            {
                routes.MapRoute(
                    name: "Default",
                    template: "{controller}/{action}/{id?}",
                    defaults: new { controller = "Authorize", action = "post" }
                );
            });

 

直接用默认的路由也是能够的:至关于上面那一段routes.MapRoute{}那一段代码

app.UseMvcWithDefaultRoute();

 

 

http://localhost:5429/Authorize/Post?User=wjw&Password=123456

参数user:wjw

参数2:Password:123456

复制获取到的token

Authorization:bearer 复制的token的值

 

出现错误的缘由:

相关文章
相关标签/搜索