深入解读ASP.NET Core身份认证过程实现
长话短说:上文我们讲了 asp.net core 基于声明的访问控制到底是什么鬼?
今天我们乘胜追击:聊一聊asp.net core 中的身份验证。
身份验证是确定用户身份的过程。 授权是确定用户是否有权访问资源的过程。
1. 万变不离其宗
显而易见,一个常规的身份认证用例包括两部分:
① 对用户进行身份验证
② 在未经身份验证的用户试图访问受限资源时作出反应
已注册的身份验证处理程序及其配置选项被称为“方案”,方案可用作一种机制,供用户参考相关处理程序的身份验证、挑战和禁止行为。
我们口头上常说的:
基于cookie认证方案,若认证成功,go on,若认证失败则跳转回登录页面;
基于基本身份认证(ba)方案,若认证成功,go on,若认证失败则给浏览器返回www-authenticate标头, 浏览器会再次弹出认证窗口。
2. asp.net core认证原理
在 asp.net core 中,身份验证由iauthenticationservice负责,身份验证服务会调用已注册的身份验证处理程序来完成与身份验证相关的操作, 整个验证过程由认证中间件来串联。
其中有几个关键步骤
1、认证处理程序
可结合方案scheme中的配置项authenticationschemeoptions编写认证处理程序。
基于cookie的认证方案可在options项中可指定登录地址,
基于基本身份的认证方案可在options项中指定用户名/密码;
2、身份认证程序继承自authenticationhandler类或iauthenticationhandler接口。
核心认证函数可落地基于声明的访问控制,生成绑定了claimsprincipal、scheme的authenticationticket对象; 无论认证成功/失败,函数返回authenticateresult对象。
挑战(对未认证的用户做出的反应): 例如返回登录页面
禁止(对已认证,但对特定资源无权访问做出的反应) : 例如返回提示字符串
以上均为服务注册过程
收到请求,认证中间件使用iauthenticationservice对httpcontext按照要求的scheme进行认证, 实际内部会调用第2步编写的认证处理程序。
以上认证原理,之前有一个近身实战: asp.net core 实现基本身份验证。
源代码如下:
3. asp.net core获取当前用户
基于声明的访问控制, 我们会在httpcontext.user属性存储身份信息。
web应用程序中获取当前登录用户, 有两种代码场合:
3.1 在控制器中获取当前登录用户
控制器是处理请求的 一等公民,天生自带httpcontext。
直接通过controllerbase基类中包含的httpcontext属性,获取user对象。
实际上razor page、razor view、middleware均包含httpcontext属性/参数, 可直接使用。
3.2 在服务中获取当前登录用户
这个时候,服务是作为请求处理中的一个环节,并没有直接可用的httpcontext。
asp.net core 提供了ihttpcontextaccessor类能够注入此次请求中的httpcontext对象(依赖注入框架的作用)。
我们不需要区分以上代码场合,在controller或者application 服务中使用icurrentuser接口拿到登录用户。
旁白
个人认为,asp.net core身份认证的源代码, 基于现实认知提炼而来,让我们惊叹于框架代码的的简洁精炼、层次分明。
基于声明的访问控制已成标准,asp.net core/abp vnext 均提供了完善的支持。
到此这篇关于深入解读asp.net core身份认证过程实现的文章就介绍到这了,更多相关asp.net core 身份认证内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
推荐阅读
-
浅谈如何在ASP.NET Core中实现一个基础的身份认证
-
在ASP.NET Core中实现一个Token base的身份认证实例
-
asp.net core3.1cookie和jwt混合认证授权实现多种身份验证方案
-
深入解读ASP.NET Core身份认证过程实现
-
Asp.net Core中实现自定义身份认证的示例代码
-
浅谈如何在ASP.NET Core中实现一个基础的身份认证
-
在ASP.NET Core中实现一个Token base的身份认证实例
-
在ASP.NET Core中实现一个Token base的身份认证实例
-
在ASP.NET Core中实现一个Token base的身份认证实例
-
asp.net core3.1cookie和jwt混合认证授权实现多种身份验证方案