ASP.NET Core 返回Json数据的时候 DateTime类型中间含有T

前言


之前也曾几次遇到这个问题,不过那时候只是让前端用replace替换掉,治标不治本,现在想直接治本。

问题


ASP.NET Core 返回Json数据的时候,如果数据中含有DateTime类型的话,那么json化的时候,会含有一个T

   //类似这种含有T的DateTime
   "add_time": "2019-09-22T14:21:37"

解决方法


修改部分ASP.NET Core 的Startup.cs中ConfigureServices的代码

services.AddMvc().AddJsonOptions(options=>
{
   //options是MvcJsonOptions类型
   //options.SerializerSettings是JsonSerializerSettings类型
   options.SerializerSettings.DateFormatString = "yyyy-MM-dd HH:mm";
});

原因

ASP.NET Core 3.0 以下使用的默认Json序列化器是Newtonsoft.Json

3.0的默认Json序列化器替换成了System.Text.Json

而Newtonsoft.Json在进行序列化的时候会参考JsonSerializerSettings类进行序列化,而ASP.NET Core有一个全局的JsonSerializerSettings,也就是MvcJsonOptions的SerializerSettings属性

以上分析含有部分的猜测,如有错误,还望大佬指出

通过ILSpy对JsonSerializerSettings类进行反编译的时候。

internal const string DefaultDateFormatString = "yyyy'-'MM'-'dd'T'HH':'mm':'ss.FFFFFFFK";
public string DateFormatString
{
	get
	{
		return _dateFormatString ?? "yyyy'-'MM'-'dd'T'HH':'mm':'ss.FFFFFFFK";
	}
	set
	{
		_dateFormatString = value;
		_dateFormatStringSet = true;
	}
}

看到这两个时候估计就能猜个大概了,Newtonsoft.json在对DateTime类型Json化的时候,会用到DateFormatString属性,而DateFormatString默认使用的是"yyyy’-‘MM’-‘dd’T’HH’:‘mm’:'ss.FFFFFFFK"

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
下面是一个简单的ASP.NET Core JWT鉴权授权的demo,可以作为参考: Startup.cs文件: ```csharp using System.Text; using Microsoft.AspNetCore.Authentication.JwtBearer; using Microsoft.AspNetCore.Builder; using Microsoft.AspNetCore.Hosting; using Microsoft.AspNetCore.Http; using Microsoft.Extensions.Configuration; using Microsoft.Extensions.DependencyInjection; using Microsoft.IdentityModel.Tokens; namespace JwtDemo { public class Startup { public IConfiguration Configuration { get; } public Startup(IConfiguration configuration) { Configuration = configuration; } public void ConfigureServices(IServiceCollection services) { services.AddMvc(); services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true, ValidateAudience = true, ValidateLifetime = true, ValidateIssuerSigningKey = true, ValidIssuer = Configuration["Jwt:Issuer"], ValidAudience = Configuration["Jwt:Audience"], IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["Jwt:SecretKey"])) }; }); } public void Configure(IApplicationBuilder app, IHostingEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } else { app.UseExceptionHandler("/Error"); } app.UseStaticFiles(); app.UseAuthentication(); app.UseMvc(routes => { routes.MapRoute( name: "default", template: "{controller=Home}/{action=Index}/{id?}"); }); } } } ``` HomeController.cs文件: ```csharp using System; using System.IdentityModel.Tokens.Jwt; using System.Security.Claims; using System.Text; using Microsoft.AspNetCore.Authorization; using Microsoft.AspNetCore.Mvc; using Microsoft.Extensions.Configuration; using Microsoft.IdentityModel.Tokens; namespace JwtDemo.Controllers { public class HomeController : Controller { private readonly IConfiguration _configuration; public HomeController(IConfiguration configuration) { _configuration = configuration; } public IActionResult Index() { return View(); } [HttpPost] public IActionResult Login(string username, string password) { if (username == "admin" && password == "password") { var claims = new[] { new Claim(JwtRegisteredClaimNames.Sub, username), new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()), new Claim(JwtRegisteredClaimNames.Iat, DateTimeOffset.UtcNow.ToUnixTimeSeconds().ToString(), ClaimValueTypes.Integer64), new Claim(ClaimTypes.Role, "Admin") }; var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_configuration["Jwt:SecretKey"])); var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256); var token = new JwtSecurityToken( issuer: _configuration["Jwt:Issuer"], audience: _configuration["Jwt:Audience"], claims: claims, expires: DateTime.UtcNow.AddMinutes(30), signingCredentials: creds); var response = new { token = new JwtSecurityTokenHandler().WriteToken(token) }; return Ok(response); } return BadRequest(); } [Authorize(Roles = "Admin")] public IActionResult Secret() { return Ok("You have access to this action because you are an Admin!"); } } } ``` appsettings.json文件: ```json { "Jwt": { "Issuer": "https://localhost:44363", "Audience": "https://localhost:44363", "SecretKey": "your secret key" }, "Logging": { "LogLevel": { "Default": "Information", "Microsoft": "Warning", "Microsoft.Hosting.Lifetime": "Information" } } } ``` 在以上示例中,我们定义了一个Login方法用于生成JWT,并将其作为响应返回给客户端。我们还定义了一个Secret方法,并添加了Authorize特性,指定需要验证的角色为Admin。当客户端请求该方法时,ASP.NET Core会自动进行JWT验证,并根据角色信息进行授权。 示例中的SecretKey为示例密钥,实际应用中应使用更加安全的密钥。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值