iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > ASP.NET >Asp.net Core中实现自定义身份认证的示例代码
  • 335
分享到

Asp.net Core中实现自定义身份认证的示例代码

自定义ASP.NETnet示例coreASP 2022-06-07 21:06:32 335人浏览 薄情痞子
摘要

ASP.net core中虽然集成了许多常用的身份认证,但很多时候,我们还是需要实现自己的身份认证接口,本文这里就简单的介绍下如何实现自定义身份认证接口。 首先写一个简单的接口

ASP.net core中虽然集成了许多常用的身份认证,但很多时候,我们还是需要实现自己的身份认证接口,本文这里就简单的介绍下如何实现自定义身份认证接口。

首先写一个简单的接口。


[Authorize]
[HttpGet]
public object Foo()
{
  return DateTime.Now.ToString();
}

由于有Authorize标记,访问函数体前会判断用户是否通过认证,由于这里没有通过认证,会的得到一个500错误。

自定义认证处理类:

实现一个IAuthenticationHandler接口即可:


public class MyAuthHandler : IAuthenticationHandler
  {
    public const string SchemeName = "MyAuth";
    AuthenticationScheme _scheme;
    HttpContext     _context;
    /// <summary>
    /// 初始化认证
    /// </summary>
    public Task InitializeAsync(AuthenticationScheme scheme, HttpContext context)
    {
      _scheme = scheme;
      _context = context;
      return Task.CompletedTask;
    }
    /// <summary>
    /// 认证处理
    /// </summary>
    public Task<AuthenticateResult> AuthenticateAsync()
    {
      var req   = _context.Request.Query;
      var isLogin = req["isLogin"].FirstOrDefault();
      if (isLogin != "true")
      {
        return Task.FromResult(AuthenticateResult.Fail("未登陆"));
      }
      var ticket = GetAuthTicket("test", "test");
      return Task.FromResult(AuthenticateResult.Success(ticket));
    }
    AuthenticationTicket GetAuthTicket(string name, string role)
    {
      var claimsIdentity = new ClaimsIdentity(new Claim[]
      {
        new Claim(ClaimTypes.Name, name),
        new Claim(ClaimTypes.Role, role),
      }, "My_Auth");
      var principal = new ClaimsPrincipal(claimsIdentity);
      return new AuthenticationTicket(principal, _scheme.Name);
    }
    /// <summary>
    /// 权限不足时的处理
    /// </summary>
    public Task ForbidAsync(AuthenticationProperties properties)
    {
      _context.Response.StatusCode = (int)httpstatusCode.Forbidden;
      return Task.CompletedTask;
    }
    /// <summary>
    /// 未登录时的处理
    /// </summary>
    public Task ChallengeAsync(AuthenticationProperties properties)
    {
      _context.Response.StatusCode = (int)HttpStatusCode.Unauthorized;
      return Task.CompletedTask;
    }
  }

主体函数是AuthenticateAsync,主要进行了如下几步

首先是根据http上下文判断用户是否通过认证,这里我实现的比较简单,判断下querystring中的IsLogin是否为true,为true则通过验证。如果通过认证,则生成一个ClaimsPrincipal对象,返回认证成功

ClaimsPrincipal对象它是.net core的验证模型。ASP.Net Core 的验证模型是claims-based authentication,网上有一些文章来介绍他Introduction to Authentication with asp.net Core。他们代表的意义如下:

Claim是用户信息,例如用户名,角色,邮件。一般常用的是用户名和角色。特别是角色,经常接用于授权信息中。一组claims构成了一个identity,构成了ClaimsIdentity对象,可以把ClaimsIdentity理解为"证件",驾照是一种证件,护照也是一种证件。理解记录了用户的基本信息。ClaimsIdentity的持有者就是ClaimsPrincipal,一个ClaimsPrincipal可以持有多个ClaimsIdentity,就比如一个人既持有驾照,又持有护照。

认证通过后,也可以通过HttpContext.User属性获取这个对象,从而获取用户名,角色等信息

注册自定义认证处理类:

在startup.cs中进行如下配置:

开启身份验证中间件


app.UseAuthentication();
app.UseAuthorization();

配置选项


services.AddAuthentication(options =>
  {
    options.AddScheme<MyAuthHandler>(MyAuthHandler.SchemeName, "default scheme");
    options.DefaultAuthenticateScheme = MyAuthHandler.SchemeName;
    options.DefaultChallengeScheme  = MyAuthHandler.SchemeName;
  });

测试

上述功能完成后,再进行前面的测试,在url中带上认证信息访问:

可以看到这次能成功访问接口,说明认证信息是生效了的。

到此这篇关于Asp.net Core中实现自定义身份认证的示例代码的文章就介绍到这了,更多相关Asp.net Core自定义身份认证内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

您可能感兴趣的文章:ASP.NET学习CORE中使用Cookie身份认证方法详解在ASP.NET Core中使用angular2以及与Angular2的Token base身份认证在ASP.NET Core中实现一个Token base的身份认证实例浅谈如何在ASP.NET Core中实现一个基础的身份认证


--结束END--

本文标题: Asp.net Core中实现自定义身份认证的示例代码

本文链接: https://www.lsjlt.com/news/30761.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作