집 >백엔드 개발 >C#.Net 튜토리얼 >.NET Core 인증 관리 분석
새 .NET Core 웹을 생성할 때 프로젝트 "개인 사용자 계정 사용"을 선택하여 사용자와 권한 관리를 생성합니다. 사용자 등록 및 로그인과 같은 많은 페이지가 준비되어 있으며 다양한 작업을 수행할 수도 있습니다. .. 이런 권한 관리가 참 편리한 것 같습니다. 하지만 생성된 코드가 나에게 어떤 역할을 하는지 잘 모르겠습니다. 생성된 데이터 테이블을 살펴보면 함수가 상당히 복잡합니다. 사실 필요한 것은 사용자와 역할 기반의 인증 관리뿐이고 사용자 정보는 기존 라이브러리를 사용합니다. 하지만 .NET Core와 함께 제공되는 인증 구성 요소를 사용하려면 EF에 의존해야 하고 많은 테이블 구조가 일치하지 않으므로 학습합니다. 내장된 인증 구성요소를 구현한 후, Identity 구성요소를 대체하기 위해 자체 인증 서비스를 작성했습니다. 동시에 쿠키는 내장된 쿠키 미들웨어 , 인증을 위해 AuthorizeAttribute를 사용할 수 있습니다. 아직 복잡한 요구 사항이 발생하지 않았으므로 여기서 방금 배웠습니다. 이 블로그에서는 가장 간단한 경우의 사용자 및 역할 기반 인증에 중점을 둡니다. .NET Core에 내장된 인증 구성 요소의 기본 사용법에 대해서는 http://www.php.cn/을 참조하세요.
0x01 .NET Core에서의 인증 관리인증 관리에 있어서 총리가 생각하는 것은 사용자 등록, 로그인, 로그아웃 및 추가/ 문자 등의 기능을 제거합니다. 사용자 정보, 역할 정보 등은 모두 데이터베이스에 저장됩니다. 따라서 주로 데이터베이스 운영과 로그인 비즈니스 로직의 두 부분으로 구성됩니다. 로그인 비즈니스 논리 수준에서 .NET Core는 주로 세 가지 핵심 클래스 UserManager, RoleManager 및 SigninManager(Microsoft.AspNetCore.Identity 어셈블리에 있음)를 통해 관리됩니다. 그 중
UserManager는 주로 사용자 관련 역할, 토큰, 명령문 등의 사용자 인증, 등록, 수정, 삭제 및 관리를 담당합니다.
RoleManager는 역할 및 역할 관련 명령문을 관리하는 역할을 담당합니다.
SigninManager는 로그인, 로그아웃 및 기타 관련 작업을 담당합니다. 사용자 작업이 관련된 경우(예: 로그인 중 사용자 확인) 작업을 수행하기 위해 UserManager가 호출됩니다.
데이터베이스를 작동할 때 이 세 가지 핵심 클래스는 데이터베이스 수준(Microsoft.AspNetCore.Identity.EntityFrameworkCore 어셈블리)에서 UserStore 및 RoleStore를 사용합니다. 비즈니스 관계는 아래 그림과 같습니다.
인증 관련 기능을 개발할 때 이 세 가지 핵심 클래스를 사용할 수 있습니다. .가장 필요합니다. 이러한 핵심 클래스의 객체를 사용할 때 종속성 주입을 통해 획득합니다. 그러면 이러한 관련 종속성은 언제 주입됩니까? Startup의 ConfigureServices 메서드에는 모든 필수 종속성이 추가되는 AddIdentity 확장 메서드가 있습니다.
0x02 로그인 및 로그아웃
Identity 구성 요소의 전반적인 업무 분업을 이해한 후 로그인과 로그아웃 작업에 대한 세부 사항을 살펴보세요. SigninManager는 주로 로그인 및 로그아웃 프로세스를 담당합니다.
응답 후 성공적인 로그인 헤드에는 Set-쿠키가 포함되어 있습니다. 쿠키의 키는 쿠키 미들웨어에 설정된 복호화할 쿠키의 키와 일치해야 합니다. . 이는 스크린샷에 나와 있습니다. 쿠키의 키는 IdentityCookie입니다. 쿠키를 설정하고 로그인 페이지에 302 리디렉션을 반환합니다.
로그인 페이지로 리디렉션되면 요청에 이미 IdentityCookie로 설정된 키가 있는 쿠키가 포함되어 있습니다.
로그아웃 프로세스는 비교적 간단합니다. HttpContext.Authentication을 호출하세요. .SignOutAsync 메서드를 사용하여 로그아웃합니다. 이때 Set-Cookie가 HttpContext.Response에 추가되지만 콘텐츠는 비어 있게 됩니다.
CookieAuthenticationMid를 통한 .NET Coredleware는 HttpContext에서 인증 관련 쿠키를 식별하여 사용자 의 인증 및 승인 정보를 추가하는 미들웨어입니다. 가장 중요한 것은 사용자의 인증 및 권한 부여 정보를 기록하는 ClaimsPrincipal 개체입니다(이 외에도 로그인 프로세스에서 볼 수 있듯이 기타 필요한 정보도 포함될 수 있습니다). 위에서 사용자가 성공적으로 로그인한 후 인증 및 권한 부여 정보가 ClaimsPrincipal 개체에 저장됩니다(실제로 이 쿠키 키-값 쌍의 인증 정보는 ClaimsIdentity로 저장되며 하나의 ClaimsPrincipal에 여러 개의 ClaimsIdentity가 포함될 수 있음). - 키를 사용하여 HttpContext.Response 헤더에 대한 쿠키 쿠키 미들웨어에 지정된 CookieName 및 Value는 이 개체의 암호화된 문자열 입니다. 앞으로는 HttpContext가 이 쿠키를 갖게 됩니다. 쿠키 미들웨어는 이 CookieName과 일치하는 쿠키를 가져와 이를 해독하고 ClaimsPrincipal 개체로 복원한 다음 HttpContext.User를 이 개체로 설정합니다. 나중에 MVC 미들웨어가 해당 컨트롤러와 Action으로 라우팅할 때 Authorize에 지정된 인증 및 역할을 기반으로 HttpContext.User에서 확인할 수 있습니다. 확인이 만족되지 않으면 해당 페이지로 이동합니다. 따라서 주의할 점은 Cookie 미들웨어가 MVC 미들웨어 앞에 위치해야 한다는 점입니다.
여기에서는 ClaimsPrincipal에 대해 특별히 언급해야 합니다. ClaimsPrincipal 개체에는 하나 이상의 ClaimsIdentity 개체가 포함되어 있습니다. ClaimsIdentity 개체는 일반적으로 쿠키의 특정 키-값 쌍에 해당합니다(개인 이해). 쿠키 미들웨어와 ClaimsIdentity는 AuthenticationScheme을 통해 연결됩니다. 나중에 자체 인증 서비스를 작성할 때 생성된 ClaimsIdentity와 일치하는 쿠키 미들웨어의 AuthenticationScheme도 만듭니다. 따라서 ClaimsIdentity에는 사용자 인증 및 권한에 대한 클레임이 포함되어 있지만 ClaimsPrincipal에는 여러 개의 ClaimsIdentity가 포함될 수 있다고 말하는 것이 더 정확합니다. 파이프라인에 쿠키 미들웨어가 여러 개 있는 경우 AuthenticationScheme으로 구분됩니다.
AuthenticationScheme 외에도 ClaimsIdentity, UserType 및 RoleType에는 두 가지 더 중요한 속성 이 있습니다. 여기서 UserType은 사용자 인증 유형을 지정하고 RoleType은 역할 확인 유형을 지정합니다. . 즉, RoleType을 "RoleName"으로 지정하면 역할 인증 중에 클레임에서 "RoleName" 유형의 모든 값을 찾아 Authorize에 지정된 RoleName이 포함되어 있는지 확인합니다. 그러나 .NET Core는 ClaimTypes와 함께 제공되며 직접 사용할 수 있습니다. 예를 들어 역할 유형은 ClaimTypes.Role입니다. 역할을 추가할 때 기본 제공 ClaimTypes.Role을 사용하는 경우 ClaimsIdentity를 생성할 때 RoleType을 명시적으로 지정할 필요가 없습니다. 기본 역할 인증에서는 ClaimTypes.Role을 사용합니다.
쿠키 미들웨어 추가는 Startup의 구성 메서드에 있는 app.UseIdentity 확장 메서드를 통해 구현됩니다. 이 확장 방법은 실제로 다양한 쿠키 식별 방법을 추가합니다. 나중에 자체 사용자 인증 관리를 작성할 때 하나만 사용하겠습니다.
사용자 인증 프로세스를 이해한 후 Identity 구성 요소를 대체하기 위해 자체 인증 관리를 작성할 수 있습니다. 이 구성 요소도 데이터베이스 운영과 인증 비즈니스 로직으로 구분됩니다. . 데이터베이스에 대해서는 많이 언급하지 않겠습니다. 모든 내용은 매우 간단한 데이터 작업만 포함하는 IdentityRepository 클래스에 작성됩니다. 편의상 Dapper를 사용하였으며, 데이터베이스는 Sqlite입니다. 프로그램은 시작 시 데이터베이스 테이블을 확인하고, 그렇지 않은 경우 자동으로 빈 테이블을 생성합니다.
인증 서비스도 등록 및 로그인 작업을 제공하는 IdentityService 클래스에 작성되어 있습니다. 로그아웃은 Action에서 직접 작성하는 것이 너무 간단합니다. 편의상 역할 관리 페이지는 제공되지 않습니다. 역할 인증 기능을 테스트하려면 데이터베이스에 수동으로 역할을 추가한 후 UserRoles에서 사용자에게 역할을 추가해야 합니다.
로그인:
등록:
로그아웃:
단지 테스트용으로는 일반 텍스트 저장 등 논리적인 문제가 많습니다. 사용자 비밀번호. 과정에 집중하세요:)
웹을 접한 것은 이번이 처음입니다애플리케이션 저에게는 생소한 개념이 많이 있어서 이해가 잘 되네요. 쿠키 인증 사용자를 예로 들어보겠습니다. 이전에는 쿠키를 통해 사용자를 식별하는 방법만 알고 있었습니다. 저는 항상 쿠키를 받은 후 데이터베이스나 캐시에서 해당 권한 정보를 찾을 것이라고 생각했습니다. 그런데 내장된 쿠키 미들웨어 코드를 읽어보니 인증정보가 쿠키에 직접 저장되기 때문에 복호화와 역직렬화만 하면 된다는 걸 깨달았습니다. Identity 어셈블리에는 다른 많은 어셈블리(Security, HttpAbstraction 등)가 포함되어 있어 어지러웠습니다. 마침내 알아냈지만 기사의 내용 중 일부는 코드를 기반으로 하여 자세히 다루지 않았습니다. , 그리고 일부는 개인적인 이해를 바탕으로 한 것이므로, 실수가 있으면 모두가 자비를 베풀기를 바랍니다.
위 내용은 .NET Core 인증 관리 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!