基于 abp vNext 和 .NET Core 开发博客项目 - 接入GitHub,用JWT保护你的API
1|0系列文章
- 基于 abp vNext 和 .NET Core 开发博客项目 - 使用 abp cli 搭建项目
- 基于 abp vNext 和 .NET Core 开发博客项目 - 给项目瘦身,让它跑起来
- 基于 abp vNext 和 .NET Core 开发博客项目 - 完善与美化,Swagger登场
- 基于 abp vNext 和 .NET Core 开发博客项目 - 数据访问和代码优先
- 基于 abp vNext 和 .NET Core 开发博客项目 - 自定义仓储之增删改查
- 基于 abp vNext 和 .NET Core 开发博客项目 - 统一规范API,包装返回模型
- 基于 abp vNext 和 .NET Core 开发博客项目 - 再说Swagger,分组、描述、小绿锁
- 基于 abp vNext 和 .NET Core 开发博客项目 - 接入GitHub,用JWT保护你的API
- 基于 abp vNext 和 .NET Core 开发博客项目 - 异常处理和日志记录
- 基于 abp vNext 和 .NET Core 开发博客项目 - 使用Redis缓存数据
- 基于 abp vNext 和 .NET Core 开发博客项目 - 集成Hangfire实现定时任务处理
- 基于 abp vNext 和 .NET Core 开发博客项目 - 用AutoMapper搞定对象映射
- 基于 abp vNext 和 .NET Core 开发博客项目 - 定时任务最佳实战(一)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 定时任务最佳实战(二)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 定时任务最佳实战(三)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 博客接口实战篇(一)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 博客接口实战篇(二)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 博客接口实战篇(三)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 博客接口实战篇(四)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 博客接口实战篇(五)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(一)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(二)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(三)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(四)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(五)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(六)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(七)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(八)
- 基于 abp vNext 和 .NET Core 开发博客项目 - Blazor 实战系列(九)
- 基于 abp vNext 和 .NET Core 开发博客项目 - 终结篇之发布项目
上一篇文章(https://www.cnblogs.com/meowv/p/12924859.html)再次把Swagger的使用进行了讲解,完成了对Swagger的分组、描述和开启小绿锁以进行身份的认证授权,那么本篇就来说说身份认证授权。
开始之前先搞清楚几个概念,请注意认证与授权是不同的意思,简单理解:认证,是证明你的身份,你有账号密码,你可以登录进我们的系统,说明你认证成功了;授权,即权限,分配给用户某一权限标识,用户得到什么什么权限,才能使用系统的某一功能,就是授权。
身份认证可以有很多种方式,可以创建一个用户表,使用账号密码,也可以接入第三方平台,在这里我接入GitHub进行身份认证。当然你可以选择其他方式(如:QQ、微信、微博等),可以自己扩展。
打开GitHub,进入开发者设置界面(https://github.com/settings/developers),我们新建一个 oAuth App。
如图所示,我们将要用到敏感数据放在appsettings.json
中
ClientID
和ClientSecret
是GitHub为我们生成的,请注意保管好你的ClientID
和ClientSecret
。我这里直接给出了明文,我将在本篇结束后删掉此 oAuth App 😝。请自己创建噢!
RedirectUri
是我们自己添加的回调地址。ApplicationName
是我们应用的名称,全部都要和GitHub对应。
相应的在AppSettings.cs
中读取
接下来,我们大家自行去GitHub的OAuth官方文档看看,https://developer.github.com/apps/building-oauth-apps/authorizing-oauth-apps/
分析一下,我们接入GitHub身份认证授权整个流程下来分以下几步
- 根据参数生成GitHub重定向的地址,跳转到GitHub登录页,进行登录
- 登录成功之后会跳转到我们的回调地址,回调地址会携带
code
参数 - 拿到code参数,就可以换取到access_token
- 有了access_token,可以调用GitHub获取用户信息的接口,得到当前登录成功的用户信息
开始之前,先将GitHub的API简单处理一下。
在.Domain
层中Configurations文件夹下新建GitHubConfig.cs
配置类,将所需要的API以及appsettings.json
的内容读取出来。
细心的同学可能以及看到了,我们在配置的时候多了一个UserId
。在这里使用一个策略,因为我是博客系统,管理员用户就只有我一个人,GitHub的用户Id是唯一的,我将自己的UserId
配置进去,当我们通过api获取到UserId
和自己配置的UserId
一致时,就为其授权,你就是我,我认可你,你可以进入后台随意玩耍了。
在开始写接口之前,还有一些工作要做,就是在 .net core 中开启使用我们的身份认证和授权,因为.HttpApi.Hosting
层引用了项目.Application
,.Application
层本身也需要添加Microsoft.AspNetCore.Authentication.JwtBearer
,所以在.Application
添加包:Microsoft.AspNetCore.Authentication.JwtBearer
,打开程序包管理器控制台用命令Install-Package Microsoft.AspNetCore.Authentication.JwtBearer
安装,这样就不需要重复添加引用了。
在.HttpApi.Hosting
模块类MeowvBlogHttpApiHostingModule
,ConfigureServices
中添加
因为待会我们要在代码中调用GitHub的api,所以这里提前将System.Net.Http.IHttpClientFactory
和相关服务添加到IServiceCollection中。
解释一下TokenValidationParameters
参数的含义:
ValidateIssuer
:是否验证颁发者。ValidateAudience
:是否验证访问群体。ValidateLifetime
:是否验证生存期。ClockSkew
:验证Token的时间偏移量。ValidateIssuerSigningKey
:是否验证安全密钥。ValidAudience
:访问群体。ValidIssuer
:颁发者。IssuerSigningKey
:安全密钥。
GetBytes()
是abp的一个扩展方法,可以直接使用。
设置值全部为true,时间偏移量为30秒,然后将ValidAudience
、ValidIssuer
、IssuerSigningKey
的值配置在appsettings.json
中,这些值都是可以自定义的,不一定按照我填的来。
Expires
是我们的token过期时间,这里也给个30。至于它是30分钟还是30秒,由你自己决定。
SecurityKey
是我随便用编码工具进行生成的。
同时在OnApplicationInitialization(ApplicationInitializationContext context)
中使用它。
此时配置就完成了,接下来去写接口生成Token并在Swagger中运用起来。
在.Application
层之前已经添加了包:Microsoft.AspNetCore.Authentication.JwtBearer
,直接新建Authorize文件夹,添加接口IAuthorizeService
以及实现类AuthorizeService
。
添加三个接口成员方法,全部为异步的方式,同时注意我们是用之前编写的返回模型接收噢,然后一一去实现他们。
先实现GetLoginAddressAsync()
,咱们构建一个AuthorizeRequest
对象,用来填充生成GitHub登录地址,在.ToolKits
层新建GitHub文件夹,引用.Domain
项目,添加类:AuthorizeRequest.cs
。
实现方法如下,拼接参数,输出GitHub重定向的地址。
同样的,实现GetAccessTokenAsync(string code)
,构建AccessTokenRequest
对象,在.ToolKits
GitHub文件夹添加类:AccessTokenRequest.cs
。
根据登录成功得到的code来获取AccessToken,因为涉及到HTTP请求,在这之前我们需要在构造函数中依赖注入IHttpClientFactory
,使用IHttpClientFactory
创建HttpClient
。
使用IHttpClientFactory
创建HttpClient
可以自动释放对象,用HttpClient
发送一个POST请求,如果GitHub服务器给我们返回了带access_token的字符串便表示成功了,将其处理一下输出access_token。如果没有,就代表参数code有误。
在.HttpApi
层新建一个AuthController
控制器,注入我们的IAuthorizeService
Service,试试我们的接口。
注意这里我们添加了两个Attribute:[AllowAnonymous]、[ApiExplorerSettings(GroupName = Grouping.GroupName_v4)],在.Swagger
层中为AuthController
添加描述信息
打开Swagger文档,调用一下我们两个接口看看效果。
然后打开我们生成的重定向地址,会跳转到登录页面,如下:
点击Authorize按钮,登录成功后会跳转至我们配置的回调页面,.../account/auth?code=10b7a58c7ba2e4414a14&state=a1ef05212c3b4a2cb2bbd87846dd4a8e
然后拿到code(10b7a58c7ba2e4414a14),在去调用一下获取AccessToken接口,成功返回我们的access_token(97eeafd5ca01b3719f74fc928440c89d59f2eeag)。
拿到access_token,就可以去调用获取用户信息API了。在这之前我们先来写几个扩展方法,待会和以后都用得着,在.ToolKits
层新建文件夹Extensions,添加几个比较常用的扩展类(...)。
扩展类的代码我就不贴出来了。大家可以去GitHub(https://github.com/Meowv/Blog/tree/blog_tutorial/src/Meowv.Blog.ToolKits/Extensions)自行下载,每个扩展方法都有具体的注释。
接下来实现GenerateTokenAsync(string access_token)
,生成Token。
有了access_token,可以直接调用获取用户信息的接口:https://api.github.com/user?access_token=97eeafd5ca01b3719f74fc928440c89d59f2eeag ,会得到一个json,将这个json包装成一个模型类UserResponse.cs
。
在这里教大家一个小技巧,如果你需要将json或者xml转换成模型类,可以使用Visual Studio的一个快捷功能,点击左上角菜单:编辑 => 选择性粘贴 => 将JSON粘贴为类/将XML粘贴为类,是不是很方便,快去试试吧。
然后看一下具体生成token的方法吧。
GitHub的这个API做了相应的安全机制,有一点要注意一下,当我们用代码去模拟请求的时候,需要给他加上User-Agent
,不然是不会成功返回结果的。
FromJson<T>
是之前我们添加的扩展方法,将JSON字符串转为实体对象。
SymmetricSecurityKey(byte[] key)
接收一个byte[]
参数,这里也用到一个扩展方法SerializeUtf8()
字符串序列化成字节序列。
我们判断返回的Id是否为我们配置的用户Id,如果是的话,就验证成功,进行授权,生成Token。
生成Token的代码也很简单,指定了 Name,Email,过期时间为30分钟。具体各项含义可以去这里看看:https://tools.ietf.org/html/rfc7519。
最后调用new JwtSecurityTokenHandler().WriteToken(SecurityToken token)
便可成功生成Token,在Controller添加好,去试试吧。
将之前拿到的access_token传进去,调用接口可以看到已经成功生成了token。
前面为AuthController
添加了一个Attribute:[AllowAnonymous]
,代表这个Controller下的接口都不需要授权,就可以访问,当然你不添加的话默认也是开放的。可以为整个Controller指定,同时也可以为具体的接口指定。
当想要保护某个接口时,只需要加上Attribute:[Authorize]
就可以了。现在来保护我们的BlogController
下非查询接口,给增删改添加上[Authorize]
,注意引用命名空间Microsoft.AspNetCore.Authorization
。
现在编译运行一下,调用上面的增删改看看能不能成功?
这时接口就会直接给我们返回一个状态码为401的错误,为了避免这种不友好的错误,我们可以添加一个中间件来处理我们的管道请求或者在AddJwtBearer()
中处理我们的身份验证事件机制,当遇到错误的状态码时,我们还是返回我们之前的创建的模型,定义友好的返回错误,将在后面篇章中给出具体方法。
可以看到公开的API和需要授权的API小绿锁是不一样的,公开的显示为黑色,需要授权的显示为灰色。
如果需要在Swagger中调用我们的非公开API,要怎么做呢?点击我们的小绿锁将生成的token按照Bearer {Token}
的方式填进去即可。
注意不要点Logout,否则就退出了。
可以看到当我们请求的时候,请求头上多了一个authorization: Bearer {token}
,此时便大功告成了。当我们在web中调用的时候,也遵循这个规则即可。
特别提示
在我做授权的时候,token也生成成功了,也在Swagger中正确填写Bearer {token}了。调用接口的时候始终还是返回401,最终发现导致这个问题的原因是在配置Swagger小绿锁时一个错误名称导致的。
看他的描述为:A unique name for the scheme, as per the Swagger spec.(根据Swagger规范,该方案的唯一名称)
如图,将其名称改为 "oauth2" ,便可以成功授权。本篇接入了GitHub,实现了认证和授权,用JWT的方式保护我们写的API,你学会了吗?😁😁😁
开源地址:https://github.com/Meowv/Blog/tree/blog_tutorial
__EOF__

本文链接:https://www.cnblogs.com/meowv/p/12935693.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· 展开说说关于C#中ORM框架的用法!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?