ASP.NET Zero--基于令牌的认证&SWAGGER UI

基于令牌的认证

任何应用程序都可以将应用程序中的任何功能认证和使用为API。例如,您可以创建一个移动应用程序消耗相同的API。在本节中,我们将演示来自Postman的API (Google Chrome扩展程序)的用法。

认证

我们建议您禁用用于远程身份验证的用户的双因素身份验证。否则,客户端应该实现两个因素认证流程。我们假设您已经 为默认租户的管理员用户禁用了双因素身份验证,因为我们将在此示例中使用它。

应为所有请求配置以下标题(Abp.TenantId为默认租户的Id),单个租户应用程序不需要这些,或者如果要与主机用户合作):

然后我们可以发送用户名和密码作为POST请求到http:// localhost:62114 / api / TokenAuth / Authenticate

在返回的响应,的accessToken将用于授权的API。

使用API

在验证并获取访问令牌之后,我们可以使用它来调用任何授权的 操作。所有服务都可以远程使用。例如,我们可以使用用户服务获取用户列表:

我们向http:// localhost:62114 / api / services / app / User / GetUsers发送了一个GET请求, 并将标题添加为“ Bearer <accessToken> ”。返回JSON包含用户列表。

SWAGGER UI

SWAGGER UI被 集成到ASP.NET zero,但默认情况下禁用。Swagger UI配置位于.Web项目中的 Startup类中。您可以通过取消注释相关行来启用它:

在启动 ConfigureServices方法,启用以下行:

services.AddSwaggerGen();

并在Startup.Configure方法中,启用以下行:

app.UseSwagger();
app.UseSwaggerUi();

您可以使用此URL 浏览swagger ui:“/ swagger / ui ”。

因此,任何人(或任何应用程序)都可以轻松探索,测试和使用API??。

时间: 2024-10-10 07:27:47

ASP.NET Zero--基于令牌的认证&SWAGGER UI的相关文章

ASP.NET Web API 2基于令牌的身份验证

基于令牌的认证 我们知道WEB网站的身份验证一般通过session或者cookie完成的,登录成功后客户端发送的任何请求都带上cookie,服务端根据客户端发送来的cookie来识别用户. WEB API使用这样的方法不是很适合,于是就有了基于令牌的认证,使用令牌认证有几个好处:可扩展性.松散耦合.移动终端调用比较简单等等,别人都用上了,你还有理由不用吗? 下面我们花个20分钟的时间来实现一个简单的WEB API token认证: Step 1: 新建一个空的WEB API项目,项目名称就设置为

基于.Net Framework 4.0 Web API开发(4):ASP.NET Web APIs 基于令牌TOKEN验证的实现

概述:  ASP.NET Web API 的好用使用过的都知道,没有复杂的配置文件,一个简单的ApiController加上需要的Action就能工作.但是在使用API的时候总会遇到跨域请求的问题, 特别各种APP万花齐放的今天,对API使用者身份角色验证是不能避免的(完全开发的API不需要对使用者身份角色进行管控,可以绕过),这篇文章就来谈谈基于令牌TOKEN身份验证的实现. 问题: 对于Web API的选择性的开放,使用者无论使用AJAX,还是HttpClient对接,总要对使用者的身份角色

MVC5 - ASP.NET Identity登录原理 - Claims-based认证和OWIN

在Membership系列的最后一篇引入了ASP.NET Identity,看到大家对它还是挺感兴趣的,于是来一篇详解登录原理的文章.本文会涉及到Claims-based(基于声明)的认证,我们会详细介绍什么是Claims-based认证,它与传统认证方式的区别,以及它的特点.同时我们还会介绍OWIN (Open Web Interface for .NET) 它主要定义了Web Server 和Web Application之间的一些行为,然后实现这两个组件的解耦(当然远不止这么点东西,我相信

asp.net core 2.0的认证和授权

在asp.net core中,微软提供了基于认证(Authentication)和授权(Authorization)的方式,来实现权限管理的,本篇博文,介绍基于固定角色的权限管理和自定义角色权限管理,本文内容,更适合传统行业的BS应用,而非互联网应用. 在asp.net core中,我们认证(Authentication)通常是在Login的Post Action中进行用户名或密码来验证用户是否正确,如果通过验证,即该用户就会获得一个或几个特定的角色,通过ClaimTypes.Role来存储角色

ASP.NET MVC基于标注特性的Model验证:一个Model,多种验证规则

原文:ASP.NET MVC基于标注特性的Model验证:一个Model,多种验证规则 对于Model验证,理想的设计应该是场景驱动的,而不是Model(类型)驱动的,也就是对于同一个Model对象,在不同的使用场景中可能具有不同的验证规则.举个简单的例子,对于一个表示应聘者的数据对象来说,针对应聘的岗位不同,肯定对应聘者的年龄.性别.专业技能等方面有不同的要求.但是ASP.NET MVC的Model验证确是Model驱动的,因为验证规则以验证特性的形式应用到Model类型及其属性上.这样的验证

事件ID 18456:用户&lt;域\计算机名&gt;登录失败。 原因: 基于令牌的服务器访问验证失败,出现基础结构错误

事件类型: 审核失败 事件来源: MSSQLSERVER 事件种类: 登录 事件 ID: 18456 日期: 2015-4-22 事件: 11:11:21 用户: 域\计算机名 计算机: 域 描述: 用户 '域\计算机名$' 登录失败. 原因: 基于令牌的服务器访问验证失败,出现基础结构错误.请检查以前的错误. [客户端: 192.168.1.183] 有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心. 数据: 0000

ASP.NET Core集成现有系统认证

我们现在大多数转向ASP.NET Core来使用开发的团队,应该都不是从0开始搭建系统,而是老的业务系统已经在运行,ASP.NET Core用来开发新模块.那么解决用户认证的问题,成为我们的第一个拦路虎.本文将给大家简单阐述一下认证与授权的基本概念,以及基于ASP.NET Core 中间件实现的认证和改造JwtBearer 认证中间件来实现的认证达到与老系统(主要是token-based认证)的集成. 目录 认证与授权 什么是认证 何谓授权 用Middleware拦截 定制JWT Bearer 

网络安全之身份认证---基于口令的认证

基于口令的认证方式是较常用的一种技术.在最初阶段,用户首先在系统中注册自己的用户名和登录口令.系统将用户名和口令存储在内部数据库中,注意这个口令一般是长期有效的,因此也称为静态口令.当进行登录时,用户系统产生一个类似于时间戳的东西,把这个时间戳使用口令和固定的密码算法进行加密,连同用户名一同发送给业务平台,业务平台根据用户名查找用户口令进行解密,如果平台能恢复或接收到那个被加密的时间戳,则对解密结果进行比对,从而判断认证是否通过:如果业务平台不能获知被加密的时间戳,则解密后根据一定规则(如时间戳

ASP.NET Core Web API中使用Swagger

本节导航 Swagger介绍 在ASP.NET CORE 中的使用swagger ??在软件开发中,管理和测试API是一件重要而富有挑战性的工作.在我之前的文章<研发团队,请管好你的API文档>也专门阐述了通过文档管理工具,来保证API文档和代码的一致性,这样更加有助于团队的协作. ??以往我们总是通过第三方平台工具来管理我们的API文档,如eolinker.在测试方面,我们也会依赖fiddler,PostMan这样的工具. ??Swagger兼具了API文档管理和测试的功能,而且保证了代码和