Asp.Net Core遇到Swagger(五)-Swashbuckle-Jwt篇

7 篇文章 1 订阅
6 篇文章 0 订阅

一、前言

结合Asp.Net Core认证-Jwt-基础篇,本篇文章将讲解基于Swashbuckle的实践应用操作和配置。Swashbuckle 基于 Jwt 实现安全认证

blog-jrz-swagger-header

二、实践技巧

使用 Swagger 添加 Jwt 安全认证的前提是,当前项目已经引入 Jwt 验证,实现基本的 Jwt 生成和认证功能。此处将不再重复讲解,具体可参考[Asp.Net Core认证-Jwt-基础篇]https://blog.csdn.net/qq_28806349/article/details/120191348,以下为 基础篇 中引入Swashbuckle相关类库时,需要的如下操作。

2.1、引入依赖

Nuget引入库依赖,项目中依赖版本如下:

<Project Sdk="Microsoft.NET.Sdk.Web">

  <PropertyGroup>
    <TargetFramework>netcoreapp3.1</TargetFramework>
  </PropertyGroup>

  <ItemGroup>
    <PackageReference Include="Microsoft.AspNetCore.Authentication.JwtBearer" Version="3.1.17" />
    <PackageReference Include="Swashbuckle.AspNetCore.SwaggerGen" Version="6.0.0" />
    <PackageReference Include="Swashbuckle.AspNetCore.SwaggerUI" Version="6.0.0" />
  </ItemGroup>

</Project>

2.2、配置服务

Startup.cs中添加服务与启用对应中间件,代码如下:

public void ConfigureServices(IServiceCollection services)
{
    services.AddControllers();
    //设置secret
    byte[] secret = System.Text.Encoding.UTF8.GetBytes("1234567890123456");
    //添加认证服务
    services.AddAuthentication(config => {
        //设置默认架构
        config.DefaultScheme = JwtBearerDefaults.AuthenticationScheme;
        //默认认证架构
        //config.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
    })
    
    //添加Jwt自定义配置
    .AddJwtBearer(config => {
                //设置Token验证参数项
                config.TokenValidationParameters = new TokenValidationParameters
                {
                    //认证秘钥
                    IssuerSigningKey = new SymmetricSecurityKey(secret),
                    //是否调用对 securityToken 签名的
                    //Microsoft.IdentityModel.Tokens.SecurityKey 的验证
                    ValidateIssuerSigningKey = true,

                    //颁发者
                    ValidIssuer = "ggcy",
                    //是否验证颁发者
                    ValidateIssuer = true,

                    //受众
                    ValidAudience = "Audience",
                    //是否验证受众
                    ValidateAudience = true,

                    //是否验证凭证有效时限
                    ValidateLifetime = true,
                    ClockSkew = TimeSpan.FromMinutes(5)
                };
            });

    services.AddSwaggerGen(options => {
        #region Jwt
        //定义安全方案
        options.AddSecurityDefinition("oauth2", new Microsoft.OpenApi.Models.OpenApiSecurityScheme
        {
            //描述信息
            Description = "请输入带有Bearer的Token,形如 “Bearer {Token}” ",
            //Header对应名称
            Name = "Authorization",
            //验证类型,此处使用Api Key
            Type = Microsoft.OpenApi.Models.SecuritySchemeType.ApiKey,
            //设置 API 密钥的位置
            In = Microsoft.OpenApi.Models.ParameterLocation.Header
        });
        //指定方案应用范围
        options.AddSecurityRequirement(new Microsoft.OpenApi.Models.OpenApiSecurityRequirement {
                {
                    new Microsoft.OpenApi.Models.OpenApiSecurityScheme {
                     Reference = new Microsoft.OpenApi.Models.OpenApiReference
                     { Type = Microsoft.OpenApi.Models.ReferenceType.SecurityScheme,Id="oauth2"}
                    },
                    new []{
                    "readAccess",
                    "writeAccess"
                    } 
                }
            });
        #endregion
    });
}

2.3、启用中间件

public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
    if (env.IsDevelopment())
    {
        app.UseDeveloperExceptionPage();
    }

    // 1、启用静态文件中间件
    app.UseStaticFiles();

    // 2、添加Swagger中间件到管道中
    app.UseSwagger();

    // 3、添加SwaggerUI到管道中
    app.UseSwaggerUI();
    
    app.UseRouting();
    //启用认证管道中间件
    app.UseAuthentication();

    app.UseAuthorization();

    app.UseEndpoints(endpoints =>
    {
        endpoints.MapControllers();
    });
}

需要注意的是,由于SwaggerUI需要请求服务端的静态资源,所以需要在启用SwaggerUI中间件前,开启静态资源中间件,建议测试使用时,依据注释部分进行中间件引入。

2.4、测试认证

配置完成后,调试运行,访问默认地址 http://localhost:5000/swagger/index.html ,出现如下结果:

Swagger-Authorization-JwtView

1)获取Token

请求文档中的 Token 接口,获取到认证的之后的 Token 值,操作如下:

Swagger-Authorization-Token

2)请求接口

再次请求,能够依靠 Token ,通过认证,访问到对应 Api 数据。

Swagger-Authorization-JwtSuccess

以上为引入Jwt,再结合 Swashbuckle 实现的基础安全操作。具体细化操作,可阅读笔者其他内容。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值