usuarios permisos net mvc example asp asp.net asp.net-core bearer-token

asp.net - permisos - authorize mvc example



ASP.NET Core 2.0 Bearer Auth sin identidad (2)

Pensé que tenía un objetivo bastante simple en mente cuando me propuse hace un día implementar un portador autónomo auth webapi en .NET core 2.0, pero aún no he conseguido nada que funcione remotamente. Aquí hay una lista de lo que estoy tratando de hacer:

  • Implementar un token portador protegido webapi
  • Emitir tokens y tokens de actualización desde un punto final en el mismo proyecto
  • Utilice el atributo [Autorizar] para controlar el acceso a la superficie api
  • No uso ASP.Net Identity (tengo requisitos mucho más ligeros de usuario / membresía)

Estoy totalmente de acuerdo con la creación de identidad / reclamos / principal en el inicio de sesión y agregar eso para solicitar contexto, pero no he visto un solo ejemplo sobre cómo emitir y consumir tokens de autenticación / actualización en un webapi Core 2.0 sin identidad. He visto el ejemplo de cookies de 1.x MSDN sin identidad, pero eso no me ayudó a entender lo suficiente como para cumplir con los requisitos anteriores.

Siento que este podría ser un escenario común y no debería ser tan difícil (tal vez no lo sea, ¿tal vez solo la falta de documentación / ejemplos?). Por lo que puedo decir, IdentityServer4 no es compatible con Core 2.0 Auth, opendiddict parece requerir Identity. Tampoco quiero alojar el extremo del token en un proceso separado, sino dentro de la misma instancia de webapi.

¿Puede alguien señalarme un ejemplo concreto, o al menos dar alguna orientación sobre cuáles son los mejores pasos / opciones?


Después de la respuesta de @Mitch: la pila de autenticación cambió un poco moviéndose a .NET Core 2.0. La respuesta a continuación es solo usar la nueva implementación.

using System.Text; using Microsoft.AspNetCore.Authentication.JwtBearer; using Microsoft.AspNetCore.Builder; using Microsoft.AspNetCore.Hosting; using Microsoft.Extensions.Configuration; using Microsoft.Extensions.DependencyInjection; using Microsoft.IdentityModel.Tokens; namespace JwtWithoutIdentity { public class Startup { public Startup(IConfiguration configuration) { Configuration = configuration; } public IConfiguration Configuration { get; } // This method gets called by the runtime. Use this method to add services to the container. public void ConfigureServices(IServiceCollection services) { services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(cfg => { cfg.RequireHttpsMetadata = false; cfg.SaveToken = true; cfg.TokenValidationParameters = new TokenValidationParameters() { ValidIssuer = "me", ValidAudience = "you", IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("rlyaKithdrYVl6Z80ODU350md")) //Secret }; }); services.AddMvc(); } // This method gets called by the runtime. Use this method to configure the HTTP request pipeline. public void Configure(IApplicationBuilder app, IHostingEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } app.UseAuthentication(); app.UseMvc(); } } }

Controlador Token

using System; using System.IdentityModel.Tokens.Jwt; using System.Security.Claims; using System.Text; using System.Threading.Tasks; using JwtWithoutIdentity.Models; using Microsoft.AspNetCore.Authorization; using Microsoft.AspNetCore.Mvc; using Microsoft.IdentityModel.Tokens; namespace JwtWithoutIdentity.Controllers { public class TokenController : Controller { [AllowAnonymous] [Route("api/token")] [HttpPost] public async Task<IActionResult> Token(LoginViewModel model) { if (!ModelState.IsValid) return BadRequest("Token failed to generate"); var user = (model.Password == "password" && model.Username == "username"); if (!user) return Unauthorized(); //Add Claims var claims = new[] { new Claim(JwtRegisteredClaimNames.UniqueName, "data"), new Claim(JwtRegisteredClaimNames.Sub, "data"), new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()), }; var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("rlyaKithdrYVl6Z80ODU350md")); //Secret var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256); var token = new JwtSecurityToken("me", "you", claims, expires: DateTime.Now.AddMinutes(30), signingCredentials: creds); return Ok(new JsonWebToken() { access_token = new JwtSecurityTokenHandler().WriteToken(token), expires_in = 600000, token_type = "bearer" }); } } }

Controlador de valores

using System.Collections.Generic; using Microsoft.AspNetCore.Authorization; using Microsoft.AspNetCore.Mvc; namespace JwtWithoutIdentity.Controllers { [Route("api/[controller]")] public class ValuesController : Controller { // GET api/values [Authorize] [HttpGet] public IEnumerable<string> Get() { var name = User.Identity.Name; var claims = User.Claims; return new string[] { "value1", "value2" }; } } }

¡Espero que esto ayude!


Hice una edición para hacerlo compatible con ASP.NET Core 2.0.

En primer lugar, algunos paquetes de Nuget:

  • Microsoft.AspNetCore.Authentication.JwtBearer
  • Microsoft.AspNetCore.Identity
  • System.IdentityModel.Tokens.Jwt
  • System.Security.Cryptography.Csp

Luego, algunos objetos básicos de transferencia de datos.

// Presumably you will have an equivalent user account class with a user name. public class User { public string UserName { get; set; } } public class JsonWebToken { public string access_token { get; set; } public string token_type { get; set; } = "bearer"; public int expires_in { get; set; } public string refresh_token { get; set; } }

Para obtener la funcionalidad adecuada, necesitará un método de inicio de sesión / token web para enviar realmente el token de autorización al usuario.

[Route("api/token")] public class TokenController : Controller { private ITokenProvider _tokenProvider; public TokenController(ITokenProvider tokenProvider) // We''ll create this later, don''t worry. { _tokenProvider = tokenProvider; } public JsonWebToken Get([FromQuery] string grant_type, [FromQuery] string username, [FromQuery] string password, [FromQuery] string refresh_token) { // Authenticate depending on the grant type. User user = grant_type == "refresh_token" ? GetUserByToken(refresh_token) : GetUserByCredentials(username, password); if (user == null) throw new UnauthorizedAccessException("No!"); int ageInMinutes = 20; // However long you want... DateTime expiry = DateTime.UtcNow.AddMinutes(ageInMinutes); var token = new JsonWebToken { access_token = _tokenProvider.CreateToken(user, expiry), expires_in = ageInMinutes * 60 }; if (grant_type != "refresh_token") token.refresh_token = GenerateRefreshToken(user); return token; } private User GetUserByToken(string refreshToken) { // TODO: Check token against your database. if (refreshToken == "test") return new User { UserName = "test" }; return null; } private User GetUserByCredentials(string username, string password) { // TODO: Check username/password against your database. if (username == password) return new User { UserName = username }; return null; } private string GenerateRefreshToken(User user) { // TODO: Create and persist a refresh token. return "test"; } }

Probablemente hayas notado que la creación del token sigue siendo solo "magia" pasada por algún ITokenProvider imaginario. Definir la interfaz del proveedor de tokens.

public interface ITokenProvider { string CreateToken(User user, DateTime expiry); // TokenValidationParameters is from Microsoft.IdentityModel.Tokens TokenValidationParameters GetValidationParameters(); }

Implementé la creación del token con una clave de seguridad RSA en un JWT. Asi que...

public class RsaJwtTokenProvider : ITokenProvider { private RsaSecurityKey _key; private string _algorithm; private string _issuer; private string _audience; public RsaJwtTokenProvider(string issuer, string audience, string keyName) { var parameters = new CspParameters { KeyContainerName = keyName }; var provider = new RSACryptoServiceProvider(2048, parameters); _key = new RsaSecurityKey(provider); _algorithm = SecurityAlgorithms.RsaSha256Signature; _issuer = issuer; _audience = audience; } public string CreateToken(User user, DateTime expiry) { JwtSecurityTokenHandler tokenHandler = new JwtSecurityTokenHandler(); ClaimsIdentity identity = new ClaimsIdentity(new GenericIdentity(user.UserName, "jwt")); // TODO: Add whatever claims the user may have... SecurityToken token = tokenHandler.CreateJwtSecurityToken(new SecurityTokenDescriptor { Audience = _audience, Issuer = _issuer, SigningCredentials = new SigningCredentials(_key, _algorithm), Expires = expiry.ToUniversalTime(), Subject = identity }); return tokenHandler.WriteToken(token); } public TokenValidationParameters GetValidationParameters() { return new TokenValidationParameters { IssuerSigningKey = _key, ValidAudience = _audience, ValidIssuer = _issuer, ValidateLifetime = true, ClockSkew = TimeSpan.FromSeconds(0) // Identity and resource servers are the same. }; } }

Entonces ahora estás generando tokens. Es hora de validarlos y conectarlos. Vaya a su Startup.cs.

En ConfigureServices()

var tokenProvider = new RsaJwtTokenProvider("issuer", "audience", "mykeyname"); services.AddSingleton<ITokenProvider>(tokenProvider); services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { options.RequireHttpsMetadata = false; options.TokenValidationParameters = tokenProvider.GetValidationParameters(); }); // This is for the [Authorize] attributes. services.AddAuthorization(auth => { auth.DefaultPolicy = new AuthorizationPolicyBuilder() .AddAuthenticationSchemes(JwtBearerDefaults.AuthenticationScheme) .RequireAuthenticatedUser() .Build(); });

Luego Configure()

public void Configure(IApplicationBuilder app) { app.UseAuthentication(); // Whatever else you''re putting in here... app.UseMvc(); }

Eso debería ser todo lo que necesitas. Espero no haberme perdido nada.

El feliz resultado es ...

[Authorize] // Yay! [Route("api/values")] public class ValuesController : Controller { // ... }