所以我有一个.net核心(2.1)API,它使用JWT令牌进行身份验证。我可以成功登录并进行身份验证调用。
我正在为客户端使用React(16.6.3),它获取JWT代码并对API进行经过身份验证的调用。
我正在尝试将信号器集线器添加到站点。如果我没有在集线器类上放置[Authorize]属性。我可以连接,发送和接收消息(目前它是一个基本的chathub)。
当我将[Authorize]属性添加到类中时,React应用程序会将HttpPost添加到example.com/hubs/chat/negotiate
。我会得到一个401
状态代码。 Authorization: Bearer abc.....
标题将被传递。
要在React中构建集线器,我使用:
const hubConn = new signalR.HubConnectionBuilder()
.withUrl(`${baseUrl}/hubs/chat`, { accessTokenFactory: () => jwt })
.configureLogging(signalR.LogLevel.Information)
.build();
其中jwt
变量是令牌。
我有一些身份验证设置:
services.AddAuthentication(a =>
{
a.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
a.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
})
.AddJwtBearer(options =>
{
options.SaveToken = false;
options.Audience = jwtAudience;
options.TokenValidationParameters = new TokenValidationParameters
{
ValidateIssuer = true,
ValidateAudience = true,
ValidateLifetime = true,
ValidateIssuerSigningKey = true,
ValidIssuer = jwtIssuer,
ValidAudience = jwtAudience,
RequireExpirationTime = true,
IssuerSigningKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(jwtKey)),
};
// We have to hook the OnMessageReceived event in order to
// allow the JWT authentication handler to read the access
// token from the query string when a WebSocket or
// Server-Sent Events request comes in.
options.Events = new JwtBearerEvents
{
OnMessageReceived = context =>
{
var accessToken = context.Request.Query["access_token"];
var authToken = context.Request.Headers["Authorization"].ToString();
var token = !string.IsNullOrEmpty(accessToken) ? accessToken.ToString() : !string.IsNullOrEmpty(authToken) ? authToken.Substring(7) : String.Empty;
var path = context.HttpContext.Request.Path;
// If the request is for our hub...
if (!string.IsNullOrEmpty(token) && path.StartsWithSegments("/hubs"))
{
// Read the token out of the query string
context.Token = token;
}
return Task.CompletedTask;
}
};
});
OnMessageReceived
事件确实被击中,context.Token
确实被设置为JWT令牌。
我无法弄清楚我做错了能够为信号器核心进行认证调用。
解
我更新了我的代码以使用2.2(不确定这是否真的需要)。
所以我花了一些时间查看源代码,以及以下示例:
https://github.com/aspnet/AspNetCore
我有一个Signalr CORS问题,解决了:
services.AddCors(options =>
{
options.AddPolicy("CorsPolicy",
builder => builder
.AllowAnyMethod()
.AllowAnyHeader()
.AllowCredentials()
.SetIsOriginAllowed((host) => true) //allow all connections (including Signalr)
);
});
重要的部分是.SetIsOriginAllowed((host) => true)
这允许网站和信号员角色的所有连接访问。
我没有添加
services.AddAuthorization(options =>
{
options.AddPolicy(JwtBearerDefaults.AuthenticationScheme, policy =>
{
policy.AddAuthenticationSchemes(JwtBearerDefaults.AuthenticationScheme);
policy.RequireClaim(ClaimTypes.NameIdentifier);
});
});
我只使用过services.AddAuthentication(a =>
我直接从github中的示例中获取了以下内容
options.Events = new JwtBearerEvents
{
OnMessageReceived = context =>
{
var accessToken = context.Request.Query["access_token"];
if (!string.IsNullOrEmpty(accessToken) &&
(context.HttpContext.WebSockets.IsWebSocketRequest || context.Request.Headers["Accept"] == "text/event-stream"))
{
context.Token = context.Request.Query["access_token"];
}
return Task.CompletedTask;
}
};
不确定属性中是否需要这个,但同样在其集线器上使用它
[Authorize(JwtBearerDefaults.AuthenticationScheme)]
因此,我无法通过信号器连接和通信多个网站和控制台应用程序。
要与[Authorize]
一起使用,您需要设置请求标头。由于Web套接字不支持标头,因此标记将与您正确解析的查询字符串一起传递。缺少的一件事是
context.Request.Headers.Add("Authorization", "Bearer " + token);
或者在你的情况下可能是context.HttpContext.Request.Headers.Add("Authorization", "Bearer " + token);
例:
我就是这样做的。在客户端:
const signalR = new HubConnectionBuilder().withUrl(`${this.hubUrl}?token=${token}`).build();
在服务器上,在Startup.Configure中:
app.Use(async (context, next) => await AuthQueryStringToHeader(context, next));
// ...
app.UseSignalR(r => r.MapHub<SignalRHub>("/hubUrl"));
AuthQueryStringToHeader的实现:
private async Task AuthQueryStringToHeader(HttpContext context, Func<Task> next)
{
var qs = context.Request.QueryString;
if (string.IsNullOrWhiteSpace(context.Request.Headers["Authorization"]) && qs.HasValue)
{
var token = (from pair in qs.Value.TrimStart('?').Split('&')
where pair.StartsWith("token=")
select pair.Substring(6)).FirstOrDefault();
if (!string.IsNullOrWhiteSpace(token))
{
context.Request.Headers.Add("Authorization", "Bearer " + token);
}
}
await next?.Invoke();
}