在ASP.NET Core中,使用AddJwtBearer方法来配置JWT验证是常见的做法。默认情况下,AddJwtBearer方法会使用JWKS(JSON Web Key Set)来进行缓存。JWKS是用于存储和传输公钥的一种标准格式。
下面是一个示例代码,演示了如何使用AddJwtBearer方法来配置JWT验证,并使用JWKS进行缓存:
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddJwtBearer(options =>
{
options.Authority = "https://your-auth-server";
options.Audience = "your-audience";
options.RequireHttpsMetadata = false; // 设置为true时,要求使用HTTPS
options.TokenValidationParameters = new TokenValidationParameters
{
ValidateIssuerSigningKey = true,
ValidateIssuer = true,
ValidateAudience = true,
ValidateLifetime = true,
ValidIssuer = "your-issuer",
ValidAudience = "your-audience",
IssuerSigningKeyResolver = (s, securityToken, identifier, parameters) =>
{
var configurationManager = new ConfigurationManager(
$"{options.Authority.TrimEnd('/')}/.well-known/openid-configuration",
new OpenIdConnectConfigurationRetriever(),
new HttpDocumentRetriever());
var openIdConfig = AsyncHelper.RunSync(() => configurationManager.GetConfigurationAsync(CancellationToken.None));
return openIdConfig.SigningKeys;
}
};
});
上述代码中,我们通过调用AddAuthentication方法,并指定JwtBearerDefaults.AuthenticationScheme来添加JWT验证。然后,通过调用AddJwtBearer方法来配置JWT验证的选项。
在options配置中,我们设置了Authority和Audience,它们分别是验证JWT令牌的授权服务器和受众。
我们还可以通过设置RequireHttpsMetadata来要求使用HTTPS。TokenValidationParameters属性用于设置令牌验证的参数,例如验证签名、验证发行者、验证受众和验证令牌有效期等。
在IssuerSigningKeyResolver委托中,我们使用了ConfigurationManager来获取OpenIdConnectConfiguration。然后,我们返回OpenIdConnectConfiguration的SigningKeys作为签名密钥解析器。
通过这样的配置,AddJwtBearer方法将会使用JWKS进行缓存,并使用JWKS中的公钥来验证JWT令牌的签名。
注意:上述代码中的示例是在使用OpenID Connect和IdentityServer等进行身份验证和授权的情况下,你需要根据你的实际情况进行相应的配置。
上一篇:ASP.NET Core的Action Filter不被调用
下一篇:ASP.NET Core的AddOpenIdConnect中,ValidateIssuerSigningKey需要拥有一个IssuerSigningKey吗?