前言
JWT認證方式目前已被廣泛使用,一直以來我們將token放在請求頭中的Authorization中,若通過此種方式,一旦token被惡意竊取,攻擊者可肆意對使用者可訪問資源進行任意索取,我們大多都是通過登入成功後,響應AccessToken,然後由前端將token儲存在相關Storage中,然後每次將其放請求頭而認證請求,由於token是極其敏感資訊,所以我們不能將其交由前端去處理,而應由後臺獲取對前端不可見。對安全有較高要求的平臺,我們通過Http Only Cookie來解決token惡意竊取問題
Http Only Cookie
Http Only Cookie簡言之則是將相關資訊響應時儲存在Cookie中,而客戶端指令碼無法訪問,每次請求時,則將自動攜帶所有資訊到伺服器。例如,京東儲存相關資訊
接下來我們看看在.NET Core中如何將AccessToken以Http Only方式儲存在Cookie中
[AllowAnonymous] [HttpGet("api/test/get")] public IActionResult Get() { Response.Cookies.Append("x-access-token", GenerateToken(), new CookieOptions() { Path = "/", HttpOnly = true }); return Ok(); }
如上,我們模擬登入成功,並不返回AccessToken,而是將其寫入到響應頭中,上述Cookie選項HttpOnly為true即表示客戶端指令碼不可訪問
此時我們來訪問如下需認證介面
[HttpGet("api/test/say")] public string Say() { return "Hello World"; }
用過JWT的童鞋都知道,標準模式則是將AccessToken寫入到Authorization中,即請求頭【Authorization: Bearer ......】,那麼上述是如何認證成功而請求到介面的呢?當我們新增JWT認證時,每次請求在其對應事件OnMessageReceived中將自動獲取請求頭Authorization中的值,將其賦值給context.Token
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { ...... options.Events = new JwtBearerEvents { OnMessageReceived = context => { //Bearer Token context.Token = ""; return Task.CompletedTask; } }; });
你問我是怎麼知道的,我是猜的嗎,當然不是,丟出官方原始碼就知道了,直接找到JWT如何處理認證則一目瞭然
protected override async Task<AuthenticateResult> HandleAuthenticateAsync() { string token = null; // Give application opportunity to find from a different location, adjust, or reject token var messageReceivedContext = new MessageReceivedContext(Context, Scheme, Options); // event can set the token await Events.MessageReceived(messageReceivedContext); if (messageReceivedContext.Result != null) { return messageReceivedContext.Result; } // If application retrieved token from somewhere else, use that. token = messageReceivedContext.Token; if (string.IsNullOrEmpty(token)) { string authorization = Request.Headers[HeaderNames.Authorization]; // If no authorization header found, nothing to process further if (string.IsNullOrEmpty(authorization)) { return AuthenticateResult.NoResult(); } } ....... }
到這裡我們知道了自動獲取Token的原理,我們修改了Token儲存方式,照葫蘆畫瓢就好,如此將覆蓋預設標準模式,如下:
OnMessageReceived = context => { var accessToken = context.Request.Cookies["x-access-token"]; if (!string.IsNullOrEmpty(accessToken)) { context.Token = accessToken; } return Task.CompletedTask; }
從分析自動獲取Token原理,我們也可知道,若與第三方對接,依然可以使用請求頭Authorization標準模式認證,因為Cookie為空,再次獲取Authorization值。注意:發現若將前端未置於wwwroot下,即完全前後分離,涉及到跨域的情況下,比如使用的是axios封裝請求,那麼應該必須在請求頭中新增【withCredentials:true 】,否則使用Http Only將無效,出現401
額外意外發現一個很有意思的問題,未深入研究,這裡當做小知識瞭解下就好,或許是我自以為發現新大陸了呢。
當我們建立AccessToken時,都會設定一個過期時間,我們知道此過期時間肯定不會設定過長,但是若在比如移動端微信小程式中,若設定時間不長,必然要考慮重新整理Token問題,為了懶一點,我們將Token設定為永不過期,那麼JWT支援嗎?
當然支援,只不過根據我剛好嘗試了幾次,找到了JWT永不過期的上限,最大隻能是16年,若超過此臨界點,比如17年,如下:
將會出現401,具體錯誤如下:
總結
好了,本節我們暫時討論到這裡,再會啦~~~~