.NET、VUE利用RSA加密完成登录并且发放JWT令牌设置权限访问

后端生成公钥私钥

使用RSA.ToXmlString(Boolean) 方法生成公钥以及私钥。

RSACryptoServiceProvider rSA = new();
string pubKey = rSA.ToXmlString(false);//公钥
string priKey = rSA.ToXmlString(true);//私钥

后端将生成的公钥发送给前端 

创建一个get请求,将后端生成的公钥发送给前端,需要注意,这里生成的公钥是XML格式需要转换为pkcs8格式,前端JS只能处理pkcs8格式,私钥不能发给前端!!!!

这里需要安装一个包XC.RSAUtil用于转换格式。

Install-Package XC.RSAUtil -Version 1.3.6

[HttpGet]
public object Edd()
{
    var keyList = RsaKeyConvert.PublicKeyXmlToPem(pubKey);//将xml格式转换为Pkcs8
    return keyList;
}

前端使用公钥加密密码 

 使用的加密库为JSEncrypt库,安装JSEncrypt库。

npm install jsencrypt -D

页面引用 

import {JSEncrypt} from 'jsencrypt'

 界面

<div id="JWT">
	<div>
		账号:<input type="text" v-model="MyName"/>
	</div>
	<div>
		密码:<input type="text" v-model="MyPassword"/>
	</div>
	<button @click="Myinput">登录</button>
</div>

 保存账号密码以及后端发送过来的公钥。

data() {
	return {
		MyName: null,//账号
		MyPassword: null,//密码
		pubKey:null,//公钥
        JWTkey:null//JWT令牌
	}
}

 在使用登录界面时调用函数接收公钥并且保存。

created() {
	PostJwtEdd().then(res=>{
		this.pubKey=res
	}).catch(err => {
		console.log(err)
	})
}

 前端在输入账号密码后,对密码进行加密,将加密后的密码发送请求给后端,对比成功后前端将JWT令牌保存。

methods:{
	Myinput(){
		var encryptor = new JSEncrypt()
		encryptor.setPublicKey(this.pubKey)
		var rsaPassWord = encryptor.encrypt(this.MyPassword)//加密密码
		PostJwtDdd(this.MyName, rsaPassWord).then(res => {
			this.JWTkey=res//将后端生成的JWT令牌保存
		}).catch(err => {
			console.log(err)
		})
	}
}

发送密码的axio请求部分

export function PostJwtDdd(MyName,MyPassword){
	return request({
		method: 'post',
		url: '/JWTS/Ddd',
		data:{
			MyName,
			MyPassword
		}
	})
}

 这是发送的账号以及密码密文。

32d927f2022941459cf1df93cfaf9763.png

 后端接收参数对比

 后端接收得到参数,将密码密文进行解密。

创建一个类用于接收账号和加密后的密文。

public class RsaKey
{
   public string MyName { get; set; }
   public string MyPassword { get; set; }
}

 接收参数开始解密对比账号密码。

[HttpPost]
public object Ddd([FromBody] RsaKey rsaKey)
{
    rsa.FromXmlString(priKey);//传入私钥进行解密
    byte[] cipherbytex;
    cipherbytex = rsa.Decrypt(Convert.FromBase64String(rsaKey.MyPassword), false);
    var c = Encoding.UTF8.GetString(cipherbytex);//转换为string类型
    MyDbContext md = new MyDbContext();//对数据库表创建实体类
    var user = md.MyIntroductions.Where(x => x.MyName == rsaKey.MyName).Select(x => x.MyPassword);//数据库中寻找该账号对应的密码
    string users = null;
    foreach (var v in user)
    {
        users = v;
    }
    if (user == null)
    {
        return new { err = "账号错误" };
    }
    else
    {
        if (users == c)
        {
            //登录成功
        }
        else
        {
            return new { err = "密码错误" };
        }
    }
}

 生成JWT令牌

登录成功之后开始生成JWT令牌并且返回给前端,在登录成功哪里生成。

需要安装两个包。

包1:System.IdentityModel.Tokens.Jwt

Install-Package System.IdentityModel.Tokens.Jwt

包2:Microsoft.AspNetCore.Authentication.JwtBearer

Install-Package Microsoft.AspNetCore.Authentication.JwtBearer

List<Claim> claims = new List<Claim>();
claims.Add(new Claim("MyName", rsaKey.MyName));
claims.Add(new Claim(ClaimTypes.Role, rsaKey.MyName));//颁发管理员角色
string key = jwtSettingsOpt.Value.SecKey;
DateTime expire = DateTime.Now.AddSeconds(jwtSettingsOpt.Value.ExpireSeconds);
byte[] secBytes = Encoding.UTF8.GetBytes(key);
var seckey = new SymmetricSecurityKey(secBytes);
var credentials = new SigningCredentials(seckey, SecurityAlgorithms.HmacSha256Signature);
var tokenDescriptor = new JwtSecurityToken(claims: claims, expires: expire, signingCredentials: credentials);
string jwt = new JwtSecurityTokenHandler().WriteToken(tokenDescriptor);
return jwt;

这是前端接收到的JWT令牌

c607913874a0466f9c2926d03d6cefa1.png

 后端权限访问

 后端创建一个post请求,该请求带有[Authorize]

[Authorize]是一个用于处理权限的,在这里的作用就是对没有JWT令牌的请求返回401错误,也就是我们可以利用这一点来对登录的用户开放一些权限,如果没有JWT令牌那么就无法请求到数据。

该post请求会返回请求人的账号。

[Authorize]
[HttpPost]
public object Bdd()
{
    return this.User.FindFirst("MyName")!.Value;
}

 前端带JWT令牌进行访问

需要注意的是JWT令牌是通过'Authorization'的一个请求头发送过去,格式必须为:

Authorization:Bearer+一个空格+后端生成的JWT令牌

前端界面

<button @click="MyJwt">查看权限</button>
MyJwt(){
	var JwtKey='Bearer '+this.JWTkey
	console.log(JwtKey)
	PostJwtBdd(JwtKey).then(res=>{
		console.log(res)
	}).catch(err=>{
		console.log(err)
	})
}

axios请求部分

export function PostJwtBdd(JwtKey){
	return request({
		method: 'post',
		url: '/JWTS/Cdd',
		headers: {
			'Authorization': JwtKey
		}
	})
}

在后端请求中配置了[Authorize(Roles ="admin")]后,只有在Roles指定的用户才能对其接口进行访问,一般可以用于对管理员的访问,在生成JWT令牌的时候,

通过claims.Add(new Claim(ClaimTypes.Role, '用户'));来进行匹配,管理员用户。

 该post请求只有用户为admin的才能请求

[Authorize(Roles ="admin")]//配置只有管理员角色才能请求
[HttpPost]
public object Cdd()
{
      return this.User.FindFirst("MyName")!.Value;
}

 前端界面

<button @click="OneJwt">管理员权限</button>
OneJwt(){
	var JwtKey='Bearer '+this.JWTkey
	console.log(JwtKey)
	PostJwtCdd(JwtKey).then(res=>{
	console.log(res)
	}).catch(err=>{
	console.log(err)
	})
}

axios请求部分,同样请求也只能通过'Authorization': 请求头进行发送。

Authorization+"空格"+生成的JWT令牌

export function PostJwtCdd(JwtKey){
	return request({
		method: 'post',
		url: '/JWTS/Cdd',
		headers: {
			'Authorization': JwtKey
		}
	})
}

如果带有的是错误的JWT令牌,那么后端会返回401错误,如图所示:

f781a71d731a47c58f9fd4bd7e4e36ac.png

并且不会返回任何的对象。

2b36c695fc414624b4cb1487b33596bb.png

  • 38
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Vue中安装RSA加密可以按照以下步骤进行操作: 1. 首先,使用npm安装jsencrypt库,可以在终端中运行以下命令进行安装: ``` npm install jsencrypt ``` 2. 在Vue项目的main.js文件中引入jsencrypt库,可以在文件的顶部添加以下代码: ```javascript import JSEncrypt from "jsencrypt"; ``` 3. 将JSEncrypt对象配置为Vue的全局变量,可以在main.js文件中添加以下代码: ```javascript Vue.prototype.$jsEncrypt = JSEncrypt; ``` 4. 在需要使用RSA加密的地方,可以通过调用后台接口获取公钥,并使用JSEncrypt对象对密码进行加密。以下是一个示例代码: ```javascript // 获取公钥的方法 export function getPubKey() { // 调用后台接口获取公钥的逻辑 } // 在需要加密的地方调用getPubKey方法获取公钥,并使用JSEncrypt对象对密码进行加密 getPubKey().then(publicKey => { let encryptor = new JSEncrypt(); encryptor.setPublicKey(publicKey); let rsaPassWord = encryptor.encrypt(password); // 对加密后的密码进行后续操作 }); ``` 请注意,以上代码仅为示例,具体的实现方式可能会根据你的项目需求而有所不同。你需要根据实际情况修改代码中的接口地址和逻辑。 #### 引用[.reference_title] - *1* *3* [Vue项目中rsa加密](https://blog.csdn.net/weixin_62946736/article/details/122886177)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [vuersa加密](https://blog.csdn.net/weixin_44271874/article/details/123586752)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值