在ASP.NET 5中使用System.IdentityModel.Tokens.JWT编码JWT令牌
本文关键字:JWT Tokens IdentityModel 编码 令牌 System NET ASP | 更新日期: 2023-09-27 18:20:54
我有一个用例,我希望我的新应用程序(它是身份验证的来源)为遗留应用程序提供JWT。
我正在尝试使用包System.IdentityModel.Tokens.Jwt 5.0.0-beta7
(如果需要,我可以很容易地转到beta8
)。创建令牌很简单,但我在正确签名时遇到了问题。以下是我当前的代码:
Claim[] claims = {
new Claim(ClaimTypes.Email, "test@example.net"),
new Claim(ClaimTypes.Role, "admin"),
new Claim(ClaimTypes.Uri, ""),
new Claim(ClaimTypes.Expiration, DateTime.UtcNow.Add(TimeSpan.FromDays(1)).ToString()),
new Claim("personId", personId.ToString())
};
var key = Convert.FromBase64String("my super secret key goes here");
var signingCredentials = new SigningCredentials(
new SymmetricSecurityKey(key),
SecurityAlgorithms.HMAC_SHA256,
SecurityAlgorithms.Sha256Digest
);
var jwt = new JwtSecurityToken("localhost", "all", claims,
DateTime.UtcNow, DateTime.UtcNow.AddDays(1), signingCredentials);
var handler = new JwtSecurityTokenHandler();
handler.WriteToken(jwt);
return Content($"{handler.WriteToken(jwt)}");
如果我不在令牌上签名,则一切正常。但是,当我添加签名凭据时,我会收到一个不支持HMAC的错误。我确实找到了另一篇SO帖子,说对对称密钥的支持还不存在。然而,在我的搜索中,我看到了图书馆的广泛使用。特别是,我看到了InMemorySymmetricSecurityKey
的使用。然而,当我自己尝试使用它时,在任何名称空间中都找不到它,所以我有点困惑,不知道从哪里开始。
这是一个冗长的解释,基本上是要问——我如何用一个简单的秘密正确地签署JWT?
当我们转移到新版本的CoreClr时,我们不得不暂时放弃对HMAC的支持。我们选择在RC1中添加对ECDSA的支持,并计划在RC2中重新添加HMAC。
抱歉打扰了。您可以添加自己的SignatureProvider,或者等待几周。