asp.net core cookie认证

asp.net core版本:5.0

客户端:Vue

首先我们看一下服务端代码,在startup类的ConfigureServices函数中添加cookie认证:

services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme).AddCookie();

这里没有对cookie做任何的设置,如果你想对cookie做一些设置的做,可以这样写:

services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme).AddCookie(option =>
            {
                option.Cookie.Name = "MyCookie";
            });

其他的对cookie的配置都在CookieAuthenticationOptions这个对象中,大家可以转到这个对象的定义,就可以看到有哪些配置。

CookieAuthenticationDefaults.AuthenticationScheme,这个参数其实就是一个字符串:Cookies,告诉服务器采用哪种认证方案。

其他常用的认证方案还有Jwt(Bearer):JwtBearerDefaults.AuthenticationScheme

不过采用Jwt认证需要安装相应的包,而Cookie认证是ASP.NET CORE自带的认证方式。

在Configure函数中使用认证管道:

app.UseAuthentication();

下面我们写一个登录的函数:

 [HttpGet]
        public IActionResult Login(string userName, string password)
        {
            if (userName == "admin" && password == "123456")
            {
                var claims = new[]
                {
                    new Claim("UserName", userName)
                };
                var claimsIdentity = new ClaimsIdentity(claims, CookieAuthenticationDefaults.AuthenticationScheme);

                var user = new ClaimsPrincipal(claimsIdentity);

                HttpContext.SignInAsync(CookieAuthenticationDefaults.AuthenticationScheme, user);
                return new ObjectResult("登录成功");
            }
            else
            {
                return new ObjectResult("用户名或密码不正确");
            }
        }

没有接触过cookie认证的可能对其中的几个类不太熟悉:Claim、ClaimsIdentity、ClaimsPrincipal。Claim类是声明Cookie的荷载(payload),就是你想在cookie中存放什么内容。

因为Cookie是存储在客户端浏览器中的,所以Cookie的荷载最好不要存储一些比较敏感重要的信息,因为虽然Cookie是经过加密的,但是还是可以被破解。

最后调用SignInAsync函数将声明注册到认证方案,后面每次接收到客户端发送过来的请求时,服务器都会比较注册时的cookie值和客户端发送过来的cookie值,如果相同则认证成功;如果不同则认证失败。

服务器端的代码到这里就写完了,下面看一下vue客户端。

客户端发送登录请求我用的是axios,这里特别要注意的一点是设置axios向服务器发送请求的时候要携带凭证,代码如下:

import axios from 'axios'
axios.defaults.withCredentials = true

使用cookie认证方案的时候就是要把cookie的值放在请求头里面发送给服务器。

客户端的登录代码:

<template>
  <div>
    <textarea id="username" placeholder="请输入用户名" v-model="loginusername"></textarea>
    <textarea id='pwd' placeholder="请输入密码" v-model="loginpassword"></textarea>
    <button @click="login">登录</button>
  </div>
</template>

<script>

export default {
  data: function () {
    return {
      return: {
        loginusername: '',
        loginpassword: ''
      }
    }
  },
  methods: {
    login () {
      let username = this.loginusername
      let pwd = this.loginpassword
      let uri = `http://localhost:5000/api/login/login?userName=${username}&password=${pwd}`
      this.axios({
        url: uri,
        method: 'get'
      }).then(function (res) {
        alert('登录成功')
      })
    }
  }
}
</script>

点击登录按钮,我们看一下服务器的返回

登录成功后,服务器的响应消息头里有一个Set-Cookie,这里就是cookie的信息。

Vue不需要对这个cookie做任何处理,下次向服务器发送请求时,axios会自动把这个cookie携带在请求的消息头里面。下面我们向服务器发送一个请求,看一下客户端的请求头:

可以看到在请求标头里面有cookie的信息,然后请求也成功了。

因为客户端和服务器是完全分离的(域名和端口不同),所以会存在跨域的问题。这个问题在我的另一篇博客里有提到,博客地址:asp.net core+vue+signalr示例_begeneral的博客-CSDN博客

这里主要说明一个配置:AllowCredentials()。配置跨域时要调用这个函数,允许客户端携带cookie凭证。

在客户端处理cookie的时候,有一个地方卡了我很久(因为我刚开始学习前端):我之前一直以为客户端在登录成功后要手动保存cookie,然后在发送请求时也要手动在请求头中添加cookie。

后来查了一些资料,才知道只需设置axios在发送请求的时候携带凭证就可以了,所以这行代码很重要:axios.defaults.withCredentials = true

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ASP.NET Core Blazor Server 应用程序可以使用 ASP.NET Core 身份验证中间件来实现基于 Cookie 的登录认证。以下是实现此功能的基本步骤: 1. 在 Startup.cs 文件的 ConfigureServices 方法中添加身份验证服务: ``` services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme) .AddCookie(options => { options.LoginPath = "/Login"; options.LogoutPath = "/Logout"; options.Cookie.Name = "MyAppCookie"; options.Cookie.HttpOnly = true; options.Cookie.SameSite = SameSiteMode.Strict; options.Cookie.SecurePolicy = CookieSecurePolicy.Always; options.SlidingExpiration = true; }); ``` 在上面的代码中,我们使用 AddCookie 方法添加了基于 Cookie 的身份验证方案,并设置了一些选项。其中,LoginPath 和 LogoutPath 分别指定了登录和注销的 URL,Cookie.Name 设置了 Cookie 的名称,Cookie.HttpOnly 和 Cookie.SameSite 分别设置了 Cookie 的安全选项,Cookie.SecurePolicy 设置了 Cookie 的安全协议,SlidingExpiration 启用了滑动过期时间。 2. 在 Configure 方法中启用身份验证中间件: ``` app.UseAuthentication(); ``` 3. 在登录页面或组件中使用 SignInManager 和 UserManager 进行身份验证: ``` var result = await _signInManager.PasswordSignInAsync(username, password, rememberMe, lockoutOnFailure: false); if (result.Succeeded) { return RedirectToPage("/Index"); } else { ModelState.AddModelError(string.Empty, "用户名或密码不正确。"); return Page(); } ``` 在上面的代码中,我们使用 PasswordSignInAsync 方法验证用户的用户名和密码,并在验证通过后重定向到主页。 4. 在需要验证的页面或组件上使用 AuthorizeView 组件: ``` <AuthorizeView> <Authorized> <!-- 显示受保护的内容 --> </Authorized> <NotAuthorized> <p>请先登录。</p> <a href="/Login">登录</a> </NotAuthorized> </AuthorizeView> ``` 在上面的代码中,我们使用 AuthorizeView 组件来判断用户是否已经登录。如果已经登录,就显示受保护的内容;如果没有登录,就显示一个提示信息和登录链接。 以上是在 ASP.NET Core Blazor Server 应用程序中实现基于 Cookie 的登录认证的基本步骤。根据具体需求,还可以使用自定义身份验证方案来进行更复杂的登录认证
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值