OWIN 미들웨어 없이 ASP.NET Web API에서 JWT 인증 구현
이 문서에서는 OWIN 미들웨어 없이 이전 버전의 ASP.NET Web API에서 JWT 인증을 구현하는 방법을 설명합니다. 핵심 원칙은 JWT 토큰을 발행하고 요청이 수신되면 이를 검증하는 것입니다.
토큰 생성 엔드포인트
사용자가 컨트롤러 작업의 간단한 구현을 사용하여 JWT 토큰을 얻을 수 있는 토큰 엔드포인트를 제공합니다.
public class TokenController : ApiController { [AllowAnonymous] public string Get(string username, string password) { if (CheckUser(username, password)) { return JwtManager.GenerateToken(username); } throw new HttpResponseException(HttpStatusCode.Unauthorized); } private bool CheckUser(string username, string password) { // 应在数据库中进行检查 return true; // 此处应替换为实际的用户验证逻辑 } }
System.IdentityModel.Tokens.Jwt를 사용하여 토큰 생성
System.IdentityModel.Tokens.Jwt NuGet 패키지 및 HMACSHA256 대칭 키를 사용하여 토큰 생성:
/// <summary> /// 使用以下代码生成对称密钥 /// var hmac = new HMACSHA256(); /// var key = Convert.ToBase64String(hmac.Key); /// </summary> private const string Secret = "db3OIsj+BXE9NZDy0t8W3TcNekrF+2d/1sFnWG4HnV8TZY30iTOdtVWJG8abWvB1GlOgJuQZdcF2Luqm/hccMw=="; public static string GenerateToken(string username, int expireMinutes = 20) { var symmetricKey = Convert.FromBase64String(Secret); var tokenHandler = new JwtSecurityTokenHandler(); var now = DateTime.UtcNow; var tokenDescriptor = new SecurityTokenDescriptor { Subject = new ClaimsIdentity(new[] { new Claim(ClaimTypes.Name, username) }), Expires = now.AddMinutes(expireMinutes), SigningCredentials = new SigningCredentials( new SymmetricSecurityKey(symmetricKey), SecurityAlgorithms.HmacSha256Signature) }; var stoken = tokenHandler.CreateToken(tokenDescriptor); var token = tokenHandler.WriteToken(stoken); return token; }
JWT 확인을 위해 인증 필터 사용
JWT 검증을 위해 IAuthenticationFilter
:
public class ValueController : ApiController { [JwtAuthentication] // 自定义过滤器属性 public string Get() { return "value"; } }
인증 필터에서 확인 논리를 구현하고 ClaimsPrincipal
:
protected Task<IPrincipal> AuthenticateJwtToken(string token) { string username; if (ValidateToken(token, out username)) { // 基于用户名,从数据库获取更多信息以构建本地标识 var claims = new List<Claim> { new Claim(ClaimTypes.Name, username) // 根据需要添加更多声明:角色等 }; var identity = new ClaimsIdentity(claims, "Jwt"); IPrincipal user = new ClaimsPrincipal(identity); return Task.FromResult(user); } return Task.FromResult<IPrincipal>(null); }
JWT 라이브러리를 이용한 JWT 검증
JWT 토큰을 확인하고 ClaimsPrincipal
을 얻으려면 JWT 라이브러리를 사용할 수 있습니다.
public static ClaimsPrincipal GetPrincipal(string token) { try { var tokenHandler = new JwtSecurityTokenHandler(); var jwtToken = tokenHandler.ReadToken(token) as JwtSecurityToken; if (jwtToken == null) return null; var symmetricKey = Convert.FromBase64String(Secret); var validationParameters = new TokenValidationParameters() { RequireExpirationTime = true, ValidateIssuer = false, ValidateAudience = false, IssuerSigningKey = new SymmetricSecurityKey(symmetricKey) }; SecurityToken securityToken; var principal = tokenHandler.ValidateToken(token, validationParameters, out securityToken); return principal; } catch (Exception) { // 应写入日志 return null; } }
승인
익명 요청을 방지하려면 다음 전역 구성을 추가하세요.
config.Filters.Add(new AuthorizeAttribute());
우체부 테스트
Postman을 사용하여 토큰 요청:
<code>GET http://localhost:{port}/api/token?username=cuong&password=1</code>
승인 요청 헤더에 획득한 JWT 토큰을 사용하세요.
<code>GET http://localhost:{port}/api/value Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1bmlxdWVfbmFtZSI6ImN1b25nIiwibmJmIjoxNDc3NTY1MjU4LCJleHAiOjE0Nzc1NjY0NTgsImlhdCI6MTQ3NzU2NTI1OH0.dSwwufd4-gztkLpttZsZ1255oEzpWCJkayR_4yvNL1s</code>
CheckUser
코드의 메소드와 오류 처리 부분은 실제 적용에 따라 개선이 필요하니 참고하시기 바랍니다. Secret
키는 코드에 직접 하드코딩하는 것보다 더 안전한 장소에 저장해야 합니다. 이는 단순화된 예일 뿐이며 실제 애플리케이션에서는 보다 포괄적인 보안 및 오류 처리 메커니즘을 고려해야 합니다.
위 내용은 OWIN 미들웨어 없이 ASP.NET 웹 API에서 JWT 인증을 구현하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

C에서 다형성을 마스터하면 코드 유연성과 유지 관리가 크게 향상 될 수 있습니다. 1) 다형성은 다른 유형의 물체를 동일한 기본 유형의 물체로 취급 할 수 있도록합니다. 2) 상속 및 가상 기능을 통해 런타임 다형성을 구현합니다. 3) 다형성은 기존 클래스를 수정하지 않고 코드 확장을 지원합니다. 4) CRTP를 사용하여 컴파일 타임 다형성을 구현하면 성능이 향상 될 수 있습니다. 5) 스마트 포인터는 자원 관리를 돕습니다. 6) 기본 클래스에는 가상 파괴자가 있어야합니다. 7) 성능 최적화는 먼저 코드 분석이 필요합니다.

C Destructorsprovideprepisecontroloverresourcemanagement, whilegarbagecollectorsautomatememormanorymanagementbutintroction.c 파괴자 : 1) 허용 customcleanupactionswhenobjectsaredestroyed, 2) ggooutofscop을 방출하는 것은 즉시 방출

1) Pugixml 또는 TinyXML 라이브러리를 사용하여 XML 파일을 구문 분석하고 생성하는 데 도움이 될 수 있습니다. 2) 구문 분석을위한 DOM 또는 SAX 방법을 선택하고, 3) 중첩 노드 및 다단계 속성을 처리, 4) 디버깅 기술 및 모범 사례를 사용하여 성능을 최적화하십시오.

XML은 데이터, 특히 구성 파일, 데이터 저장 및 네트워크 통신에서 데이터를 구조화하는 편리한 방법을 제공하기 때문에 C에서 사용됩니다. 1) TinyXML, PugixML, RapidXML과 같은 적절한 라이브러리를 선택하고 프로젝트 요구에 따라 결정하십시오. 2) XML 파싱 및 생성의 두 가지 방법을 이해하십시오. DOM은 자주 액세스 및 수정에 적합하며 SAX는 큰 파일 또는 스트리밍 데이터에 적합합니다. 3) 성능을 최적화 할 때 TinyXML은 작은 파일에 적합하며 PugixML은 메모리와 속도에서 잘 작동하며 RapidXML은 큰 파일을 처리하는 데 탁월합니다.

C#과 C의 주요 차이점은 메모리 관리, 다형성 구현 및 성능 최적화입니다. 1) C#은 쓰레기 수집기를 사용하여 메모리를 자동으로 관리하는 반면 C는 수동으로 관리해야합니다. 2) C#은 인터페이스 및 가상 방법을 통해 다형성을 실현하고 C는 가상 함수와 순수한 가상 함수를 사용합니다. 3) C#의 성능 최적화는 구조 및 병렬 프로그래밍에 따라 다르며 C는 인라인 함수 및 멀티 스레딩을 통해 구현됩니다.

DOM 및 SAX 방법은 XML 데이터를 C에서 구문 분석하는 데 사용될 수 있습니다. 1) DOM 파싱은 XML로드를 메모리로, 작은 파일에 적합하지만 많은 메모리를 차지할 수 있습니다. 2) Sax Parsing은 이벤트 중심이며 큰 파일에 적합하지만 무작위로 액세스 할 수는 없습니다. 올바른 방법을 선택하고 코드를 최적화하면 효율성이 향상 될 수 있습니다.

C는 고성능과 유연성으로 인해 게임 개발, 임베디드 시스템, 금융 거래 및 과학 컴퓨팅 분야에서 널리 사용됩니다. 1) 게임 개발에서 C는 효율적인 그래픽 렌더링 및 실시간 컴퓨팅에 사용됩니다. 2) 임베디드 시스템에서 C의 메모리 관리 및 하드웨어 제어 기능이 첫 번째 선택이됩니다. 3) 금융 거래 분야에서 C의 고성능은 실시간 컴퓨팅의 요구를 충족시킵니다. 4) 과학 컴퓨팅에서 C의 효율적인 알고리즘 구현 및 데이터 처리 기능이 완전히 반영됩니다.

C는 죽지 않았지만 많은 주요 영역에서 번성했습니다 : 1) 게임 개발, 2) 시스템 프로그래밍, 3) 고성능 컴퓨팅, 4) 브라우저 및 네트워크 응용 프로그램, C는 여전히 유명한 활력 및 응용 시나리오를 보여줍니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

드림위버 CS6
시각적 웹 개발 도구

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)