具有 Owin JWT 身份的 MVC
MVC with Owin JWT Identity
我想弄清楚如何从我的令牌中获取声明。
我会尽量让解释简短
- 我有一个 HTML 页面对我的网站 post 执行 api,执行并验证
检查并 returns JWT 令牌
- 当我取回令牌时,我想将它发送到不同的 url,而我这样做的方式是使用查询字符串。我知道我可以使用 cookie,但对于这个应用程序,我们不想使用它们。所以如果我的 url 看起来像这样
http://somedomain/checkout/?token=bearer token comes here
我正在使用 Owin
middleware
这是我目前使用的
app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions
{
Provider = new ApplicationOAuthBearerAuthenticationProvider(),
});
public class ApplicationOAuthBearerAuthenticationProvider
: OAuthBearerAuthenticationProvider
{
public override Task RequestToken(OAuthRequestTokenContext context)
{
if (context == null)
throw new ArgumentNullException("context");
var token = HttpContext.Current.Request.QueryString["token"];
if (!string.IsNullOrEmpty(token))
context.Token = token;
return Task.FromResult<object>(null);
}
}
但是我如何从 Token
中获取 Claims
或者只检查 IsAuthenticated
我在 controller
中尝试了 Following 只是为了检查,但是 IsAuthenticated
总是 false
var identity = (ClaimsIdentity) HttpContext.Current.GetOwinContext().Authentication.User.Identity;
if (!identity.IsAuthenticated)
return;
var id = identity.FindFirst(ClaimTypes.NameIdentifier);
好的,所以我设法弄明白了。我上面的代码运行良好,但我需要添加 UseJwtBearerAuthentication
中间件。
我最终从原始代码更改的一件事是我将 context.Token = token;
更改为 context.Request.Headers.Add("Authorization", new[] { string.Format("Bearer {0}", token) });
所以我的创业公司 class 看起来像这样...
public partial class Startup
{
public void Configuration(IAppBuilder app)
{
app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions
{
Provider = new ApplicationOAuthBearerAuthenticationProvider(),
});
app.UseJwtBearerAuthentication(JwtOptions());
ConfigureAuth(app);
}
private static JwtBearerAuthenticationOptions JwtOptions()
{
var key = Encoding.UTF8.GetBytes(ConfigurationManager.AppSettings["auth:key"]);
var jwt = new JwtBearerAuthenticationOptions
{
AuthenticationMode = AuthenticationMode.Active,
TokenValidationParameters = new TokenValidationParameters
{
ValidAudience = Some Audience,
ValidIssuer = Some Issuer,
IssuerSigningToken = new BinarySecretSecurityToken(key),
RequireExpirationTime = false,
ValidateLifetime = false
}
};
return jwt;
}
public class ApplicationOAuthBearerAuthenticationProvider
: OAuthBearerAuthenticationProvider
{
public override Task RequestToken(OAuthRequestTokenContext context)
{
if (context == null)
throw new ArgumentNullException("context");
var token = HttpContext.Current.Request.QueryString["token"];
if (!string.IsNullOrEmpty(token))
context.Request.Headers.Add("Authorization", new[] { string.Format("Bearer {0}", token) });
return Task.FromResult<object>(null);
}
}
}
我想弄清楚如何从我的令牌中获取声明。 我会尽量让解释简短
- 我有一个 HTML 页面对我的网站 post 执行 api,执行并验证 检查并 returns JWT 令牌
- 当我取回令牌时,我想将它发送到不同的 url,而我这样做的方式是使用查询字符串。我知道我可以使用 cookie,但对于这个应用程序,我们不想使用它们。所以如果我的 url 看起来像这样
http://somedomain/checkout/?token=bearer token comes here
我正在使用 Owin
middleware
这是我目前使用的
app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions
{
Provider = new ApplicationOAuthBearerAuthenticationProvider(),
});
public class ApplicationOAuthBearerAuthenticationProvider
: OAuthBearerAuthenticationProvider
{
public override Task RequestToken(OAuthRequestTokenContext context)
{
if (context == null)
throw new ArgumentNullException("context");
var token = HttpContext.Current.Request.QueryString["token"];
if (!string.IsNullOrEmpty(token))
context.Token = token;
return Task.FromResult<object>(null);
}
}
但是我如何从 Token
中获取 Claims
或者只检查 IsAuthenticated
我在 controller
中尝试了 Following 只是为了检查,但是 IsAuthenticated
总是 false
var identity = (ClaimsIdentity) HttpContext.Current.GetOwinContext().Authentication.User.Identity;
if (!identity.IsAuthenticated)
return;
var id = identity.FindFirst(ClaimTypes.NameIdentifier);
好的,所以我设法弄明白了。我上面的代码运行良好,但我需要添加 UseJwtBearerAuthentication
中间件。
我最终从原始代码更改的一件事是我将 context.Token = token;
更改为 context.Request.Headers.Add("Authorization", new[] { string.Format("Bearer {0}", token) });
所以我的创业公司 class 看起来像这样...
public partial class Startup
{
public void Configuration(IAppBuilder app)
{
app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions
{
Provider = new ApplicationOAuthBearerAuthenticationProvider(),
});
app.UseJwtBearerAuthentication(JwtOptions());
ConfigureAuth(app);
}
private static JwtBearerAuthenticationOptions JwtOptions()
{
var key = Encoding.UTF8.GetBytes(ConfigurationManager.AppSettings["auth:key"]);
var jwt = new JwtBearerAuthenticationOptions
{
AuthenticationMode = AuthenticationMode.Active,
TokenValidationParameters = new TokenValidationParameters
{
ValidAudience = Some Audience,
ValidIssuer = Some Issuer,
IssuerSigningToken = new BinarySecretSecurityToken(key),
RequireExpirationTime = false,
ValidateLifetime = false
}
};
return jwt;
}
public class ApplicationOAuthBearerAuthenticationProvider
: OAuthBearerAuthenticationProvider
{
public override Task RequestToken(OAuthRequestTokenContext context)
{
if (context == null)
throw new ArgumentNullException("context");
var token = HttpContext.Current.Request.QueryString["token"];
if (!string.IsNullOrEmpty(token))
context.Request.Headers.Add("Authorization", new[] { string.Format("Bearer {0}", token) });
return Task.FromResult<object>(null);
}
}
}