ASP.NET Core实现JWT认证需配置Bearer方案、生成Token并启用中间件,关键在密钥一致、时间对齐、Claim明确、传输合规;需注册认证服务、手动签发Token、正确启用UseAuthentication/UseAuthorization,并注意安全细节如避免敏感信息入载荷、强制HTTPS等。
ASP.NET Core 实现 JWT 认证,核心是配置 Bearer 认证方案,配合自定义 Token 生成逻辑(如登录接口签发)和中间件自动验证请求头中的 Token。关键不在“能不能”,而在“怎么配得稳、验得准、用得安全”。
在 WebApplicationBuilder 中注册认证服务,指定 Bearer Scheme,并加载密钥、算法、签发者、受众等验证参数:
var jwtSettings = builder.Configuration.GetSection("JwtSettings");
var key = Encoding.UTF8.GetBytes(jwtSettings["Key"]);
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddJwtBearer(options =>
{
options.TokenValidationParameters = new TokenValidationParameters
{
ValidateIssuer = true,
ValidateAudience = true,
ValidateLifetime = true,
ValidateIssuerSigningKey = true,
ValidIssuer = jwtSettings["Issuer"],
ValidAudience = jwtSettings["Audience"],
IssuerSigningKey = new SymmetricSecurityKey(key),
ClockSkew = TimeSpan.Zero // 可选:禁用时间宽容,要求严格同步
};
});
Token 生成需手动构造 Claims,用 JwtSecurityTokenHandler 签名并序列化为字符串。注意别漏掉必需的 Registered Claim(如 exp、iat、iss、aud):
var claims = new[]
{
new Claim(JwtRegisteredClaimNames.Sub, user.Id.ToString()),
new Claim(JwtRegisteredClaimNames.Name, user.Username),
new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()),
new Claim(ClaimTypes.Role, "User")
};
var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(jwtSettings["Key"]));
var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);
var token = new JwtSecurityToken(
issuer: jwtSettings["Issuer"],
audience: jwtSettings["Audience"],
claims: claims,
expires: DateTime.UtcNow.AddMinutes(30),
signingCredentials: creds);
var tokenString = new JwtSecurityTokenHandler().WriteToken(token);
调用 app.UseAuthentication() 和 app.UseAuthorization() 的顺序不能错(前者必须在后者之前),且通常放在 UseRouting() 之后、UseEndpoints() 之前:
tionScheme)]Authorization: Bearer
JWT 不是银弹,用错容易引入漏洞:
基本上就这些。配置一次、生成一次、保护一次——不复杂但容易忽略细节。关键是密钥一致、时间对齐、Claim 明确、传输合规。