當客戶端經過Ocelot訪問下游服務的時候,爲了保護下游資源服務器會進行認證鑑權,這時候須要在Ocelot添加認證服務。添加認證服務後,隨後Ocelot會基於受權密鑰受權每一個請求能夠訪問的資源。用戶必須像往常同樣在其Startup.cs中註冊身份驗證服務,可是他們爲每次註冊提供一個方案(身份驗證提供者密鑰),例如:git
public void ConfigureServices(IServiceCollection services) { var authenticationProviderKey = "TestKey"; services.AddAuthentication() .AddJwtBearer(authenticationProviderKey, x => { }); }
在此Ocelot認證項目示例中,TestKey是已註冊此提供程序的方案,而後將其映射到網關項目Routes路由中:github
{ "Routes": [ { "DownstreamPathTemplate": "/api/customers", "DownstreamScheme": "http", "DownstreamHost": "localhost", "DownstreamPort": 9001, "UpstreamPathTemplate": "/customers", "UpstreamHttpMethod": [ "Get" ], "AuthenticationOptions": { "AuthenticationProviderKey": "TestKey", "AllowedScopes": [] } } ] }
Ocelot運行時,它將查看Routes.AuthenticationOptions.AuthenticationProviderKey並檢查是否存在使用給定密鑰註冊的身份驗證提供程序。若是不存在,則Ocelot將不會啓動,若是存在,則Routes將在執行時使用該提供程序。若是對路由進行身份驗證,Ocelot將在執行身份驗證中間件時調用與之關聯的任何方案。若是請求經過身份驗證失敗,Ocelot將返回http狀態代碼401。web
Json Web Token (JWT),是爲了在網絡應用環境間傳遞聲明而執行的一種基於JSON的開放標準(RFC 7519)。該token被設計爲緊湊且安全的,特別適用於分佈式站點的單點登陸(SSO)場景。JWT的聲明通常被用來在身份提供者和服務提供者間傳遞被認證的用戶身份信息,以便於從資源服務器獲取資源,也能夠增長一些額外的其它業務邏輯所必須的聲明信息,該token也可直接被用於認證,也可被加密。算法
在緊湊的形式中,JSON Web Tokens由dot(.)分隔的三個部分組成,它們是:Header頭、Payload有效載荷、Signature簽名。所以,JWT一般以下所示:xxxxx.yyyyy.zzzzz(Header.Payload.Signature)。數據庫
標頭一般由兩部分組成:令牌的類型,即JWT,以及正在使用的簽名算法,例如HMAC SHA256或RSA。例如:json
{ "alg": "HS256", "typ": "JWT" }
而後,這個JSON被編碼爲Base64Url,造成JWT的第一部分。api
Payload部分也是一個JSON對象,用來存放實際須要傳遞的數據。JWT規定了7個官方字段,供選用。
iss (issuer):簽發人
exp (expiration time):過時時間
sub (subject):主題
aud (audience):受衆
nbf (Not Before):生效時間
iat (Issued At):簽發時間
jti (JWT ID):編號
除了官方字段,你還能夠在這個部分定義私有字段,下面就是一個例子。例如:緩存
{ "sub": "1234567890", "name": "John Doe", "admin": true }
注意,JWT默認是不加密的,任何人均可以讀到,因此不要把祕密信息放在這個部分。這個JSON對象也要使用Base64URL算法轉成字符串。安全
Signature部分是前兩部分的簽名,防止數據篡改。首先,須要指定一個密鑰(secret)。這個密鑰只有服務器才知道,不能泄露給用戶。而後,使用Header裏面指定的簽名算法(默認是HMAC SHA256),按照下面的公式產生簽名:服務器
HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)
簽名用於驗證消息在此過程當中未被更改,而且,在使用私鑰簽名的令牌的狀況下,它還能夠驗證JWT的發件人是不是它所聲稱的人。把他們三個所有放在一塊兒,輸出是三個由點分隔的Base64-URL字符串,能夠在HTML和HTTP環境中輕鬆傳遞,而與基於XML的標準(如SAML)相比更加緊湊。下面顯示了一個JWT,它具備先前的頭和有效負載編碼,並使用機密簽名:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
.eyJodHRwOi8vc2NoZW1hcy54bWxzb2FwLm9yZy93cy8yMDA1LzA1L2lkZW50aXR5L2NsYWltcy9uYW1lIjoid3prNzAzIiwibmJmIjoiMTU5MjE0MzkzNyIsImV4cCI6MTU5MjE0Mzk5OCwiaXNzIjoiYXV0aC5qd3QuY2MiLCJhdWQiOiJkZW5nd3V8MjAyMC82LzE0IDIyOjEyOjE5In0
.4RiwhRy0rQkZjclOFWyTpmW7v0AMaL3aeve1L-eWIz0
其實通常發送用戶名和密碼獲取token那是由Identity4來完成的,包括驗證用戶,生成JwtToken。可是項目這裏是由System.IdentityModel.Tokens類庫來生成JwtToken。最後返回jwt令牌token給用戶。JwtToken解碼能夠經過https://jwt.io/中進行查看。
在該項目中啓用身份認證來保護下游api服務,使用JwtBearer認證,將默認的身份驗證方案設置爲TestKey。在appsettings.json文件中配置認證中密鑰(Secret)跟受衆(Aud)信息:
{ "Audience": { "Secret": "Y2F0Y2hlciUyMHdvbmclMjBsb3ZlJTIwLm5ldA==", "Iss": "http://www.c-sharpcorner.com/members/catcher-wong", "Aud": "Catcher Wong" } }
Startup添加身份認證代碼以下:
public void ConfigureServices(IServiceCollection services) { //獲取appsettings.json文件中配置認證中密鑰(Secret)跟受衆(Aud)信息 var audienceConfig = Configuration.GetSection("Audience"); //獲取安全祕鑰 var signingKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(audienceConfig["Secret"])); //token要驗證的參數集合 var tokenValidationParameters = new TokenValidationParameters { //必須驗證安全祕鑰 ValidateIssuerSigningKey = true, //賦值安全祕鑰 IssuerSigningKey = signingKey, //必須驗證簽發人 ValidateIssuer = true, //賦值簽發人 ValidIssuer = audienceConfig["Iss"], //必須驗證受衆 ValidateAudience = true, //賦值受衆 ValidAudience = audienceConfig["Aud"], //是否驗證Token有效期,使用當前時間與Token的Claims中的NotBefore和Expires對比 ValidateLifetime = true, //容許的服務器時間偏移量 ClockSkew = TimeSpan.Zero, //是否要求Token的Claims中必須包含Expires RequireExpirationTime = true, }; //添加服務驗證,方案爲TestKey services.AddAuthentication(o => { o.DefaultAuthenticateScheme = "TestKey"; }) .AddJwtBearer("TestKey", x => { x.RequireHttpsMetadata = false; //在JwtBearerOptions配置中,IssuerSigningKey(簽名祕鑰)、ValidIssuer(Token頒發機構)、ValidAudience(頒發給誰)三個參數是必須的。 x.TokenValidationParameters = tokenValidationParameters; }); //添加Ocelot網關服務時,包括Secret祕鑰、Iss簽發人、Aud受衆 services.AddOcelot(Configuration); } public async void Configure(IApplicationBuilder app, IHostingEnvironment env) { //使用認證服務 app.UseAuthentication(); //使用Ocelot中間件 await app.UseOcelot(); }
在第二小節介紹JWT Token認證時候,咱們都知道通常發送用戶名和密碼獲取Token那是由Identity4來完成的,包括驗證用戶,生成JWT Token。也就是說Identity Server承載了JWT Token認證功能。爲了使用IdentityServer承載Token,請像往常同樣在ConfigureServices中使用方案(密鑰)註冊IdentityServer服務。若是您不知道如何執行此操做,請查閱IdentityServer文檔。
public void ConfigureServices(IServiceCollection services) { var authenticationProviderKey = "TestKey"; Action<IdentityServerAuthenticationOptions> options = o => { o.Authority = "https://whereyouridentityserverlives.com"; o.ApiName = "api"; o.SupportedTokens = SupportedTokens.Both; o.ApiSecret = "secret"; }; services.AddAuthentication() .AddIdentityServerAuthentication(authenticationProviderKey, options); services.AddOcelot(); }
在Identity4中是由Authority參數指定OIDC服務地址,OIDC能夠自動發現Issuer, IssuerSigningKey等配置,而o.Audience與x.TokenValidationParameters = new TokenValidationParameters { ValidAudience = "api" }是等效的。
此服務主要用於客戶端請求受保護的資源服務器時,認證後產生客戶端須要的JWT Token,生成JWT Token關鍵代碼以下:
[Route("api/[controller]")] public class AuthController : Controller { private IOptions<Audience> _settings; public AuthController(IOptions<Audience> settings) { this._settings = settings; } /// <summary> ///用戶使用 用戶名密碼 來請求服務器 ///服務器進行驗證用戶的信息 ///服務器經過驗證發送給用戶一個token ///客戶端存儲token,並在每次請求時附送上這個token值, headers: {'Authorization': 'Bearer ' + token} ///服務端驗證token值,並返回數據 /// </summary> /// <param name="name"></param> /// <param name="pwd"></param> /// <returns></returns> [HttpGet] public IActionResult Get(string name, string pwd) { //驗證登陸用戶名和密碼 if (name == "catcher" && pwd == "123") { var now = DateTime.UtcNow; //添加用戶的信息,轉成一組聲明,還能夠寫入更多用戶信息聲明 var claims = new Claim[] { //聲明主題 new Claim(JwtRegisteredClaimNames.Sub, name), //JWT ID 惟一標識符 new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()), //發佈時間戳 issued timestamp new Claim(JwtRegisteredClaimNames.Iat, now.ToUniversalTime().ToString(), ClaimValueTypes.Integer64) }; //下面使用 Microsoft.IdentityModel.Tokens幫助庫下的類來建立JwtToken //安全祕鑰 var signingKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(_settings.Value.Secret)); //聲明jwt驗證參數 var tokenValidationParameters = new TokenValidationParameters { //必須驗證安全祕鑰 ValidateIssuerSigningKey = true, //賦值安全祕鑰 IssuerSigningKey = signingKey, //必須驗證簽發人 ValidateIssuer = true, //賦值簽發人 ValidIssuer = _settings.Value.Iss, //必須驗證受衆 ValidateAudience = true, //賦值受衆 ValidAudience = _settings.Value.Aud, //是否驗證Token有效期,使用當前時間與Token的Claims中的NotBefore和Expires對比 ValidateLifetime = true, //容許的服務器時間偏移量 ClockSkew = TimeSpan.Zero, //是否要求Token的Claims中必須包含Expires RequireExpirationTime = true, }; var jwt = new JwtSecurityToken( //jwt簽發人 issuer: _settings.Value.Iss, //jwt受衆 audience: _settings.Value.Aud, //jwt一組聲明 claims: claims, notBefore: now, //jwt令牌過時時間 expires: now.Add(TimeSpan.FromMinutes(2)), //簽名憑證: 安全密鑰、簽名算法 signingCredentials: new SigningCredentials(signingKey, SecurityAlgorithms.HmacSha256) ); //生成jwt令牌(json web token) var encodedJwt = new JwtSecurityTokenHandler().WriteToken(jwt); var responseJson = new { access_token = encodedJwt, expires_in = (int)TimeSpan.FromMinutes(2).TotalSeconds }; return Json(responseJson); } else { return Json(""); } } } public class Audience { public string Secret { get; set; } public string Iss { get; set; } public string Aud { get; set; } }
appsettings.json文件中配置認證中密鑰(Secret)跟受衆(Aud)信息:
{ "Audience": { "Secret": "Y2F0Y2hlciUyMHdvbmclMjBsb3ZlJTIwLm5ldA==", "Iss": "http://www.c-sharpcorner.com/members/catcher-wong", "Aud": "Catcher Wong" } }
該項目跟APIGateway項目是同樣的,爲了保護下游api服務,使用JwtBearer認證,將默認的身份驗證方案設置爲TestKey。在appsettings.json文件中配置認證中密鑰(Secret)跟受衆(Aud)信息:
{ "Audience": { "Secret": "Y2F0Y2hlciUyMHdvbmclMjBsb3ZlJTIwLm5ldA==", "Iss": "http://www.c-sharpcorner.com/members/catcher-wong", "Aud": "Catcher Wong" } }
Startup添加身份認證代碼以下:
public void ConfigureServices(IServiceCollection services) { //獲取appsettings.json文件中配置認證中密鑰(Secret)跟受衆(Aud)信息 var audienceConfig = Configuration.GetSection("Audience"); //獲取安全祕鑰 var signingKey = new SymmetricSecurityKey(Encoding.ASCII.GetBytes(audienceConfig["Secret"])); //token要驗證的參數集合 var tokenValidationParameters = new TokenValidationParameters { //必須驗證安全祕鑰 ValidateIssuerSigningKey = true, //賦值安全祕鑰 IssuerSigningKey = signingKey, //必須驗證簽發人 ValidateIssuer = true, //賦值簽發人 ValidIssuer = audienceConfig["Iss"], //必須驗證受衆 ValidateAudience = true, //賦值受衆 ValidAudience = audienceConfig["Aud"], //是否驗證Token有效期,使用當前時間與Token的Claims中的NotBefore和Expires對比 ValidateLifetime = true, //容許的服務器時間偏移量 ClockSkew = TimeSpan.Zero, //是否要求Token的Claims中必須包含Expires RequireExpirationTime = true, }; //添加服務驗證,方案爲TestKey services.AddAuthentication(o => { o.DefaultAuthenticateScheme = "TestKey"; }) .AddJwtBearer("TestKey", x => { x.RequireHttpsMetadata = false; //在JwtBearerOptions配置中,IssuerSigningKey(簽名祕鑰)、ValidIssuer(Token頒發機構)、ValidAudience(頒發給誰)三個參數是必須的。 x.TokenValidationParameters = tokenValidationParameters; }); services.AddMvc(); } public void Configure(IApplicationBuilder app) { //使用認證服務 app.UseAuthentication(); app.UseMvc(); }
在CustomersController下添加一個須要認證方法,一個不須要認證方法:
[Route("api/[controller]")] public class CustomersController : Controller { //添加認證屬性 [Authorize] [HttpGet] public IEnumerable<string> Get() { return new string[] { "Catcher Wong", "James Li" }; } [HttpGet("{id}")] public string Get(int id) { return $"Catcher Wong - {id}"; } }
該項目是用來模擬客戶端訪問資源服務器整個認證流程測試項目,在Program主程序能夠看到以下代碼:
class Program { static void Main(string[] args) { HttpClient client = new HttpClient(); client.DefaultRequestHeaders.Clear(); client.BaseAddress = new Uri("http://localhost:9000"); // 1. without access_token will not access the service // and return 401 . var resWithoutToken = client.GetAsync("/customers").Result; Console.WriteLine($"Sending Request to /customers , without token."); Console.WriteLine($"Result : {resWithoutToken.StatusCode}"); //2. with access_token will access the service // and return result. client.DefaultRequestHeaders.Clear(); Console.WriteLine("\nBegin Auth...."); var jwt = GetJwt(); Console.WriteLine("End Auth...."); Console.WriteLine($"\nToken={jwt}"); client.DefaultRequestHeaders.Add("Authorization", $"Bearer {jwt}"); var resWithToken = client.GetAsync("/customers").Result; Console.WriteLine($"\nSend Request to /customers , with token."); Console.WriteLine($"Result : {resWithToken.StatusCode}"); Console.WriteLine(resWithToken.Content.ReadAsStringAsync().Result); //3. visit no auth service Console.WriteLine("\nNo Auth Service Here "); client.DefaultRequestHeaders.Clear(); var res = client.GetAsync("/customers/1").Result; Console.WriteLine($"Send Request to /customers/1"); Console.WriteLine($"Result : {res.StatusCode}"); Console.WriteLine(res.Content.ReadAsStringAsync().Result); Console.Read(); } private static string GetJwt() { HttpClient client = new HttpClient(); client.BaseAddress = new Uri( "http://localhost:9000"); client.DefaultRequestHeaders.Clear(); var res2 = client.GetAsync("/api/auth?name=catcher&pwd=123").Result; dynamic jwt = JsonConvert.DeserializeObject(res2.Content.ReadAsStringAsync().Result); return jwt.access_token; } }
運行項目看看測試結果:
結合代碼,咱們能看到當客戶端經過Ocelot網關訪問下游服務http://localhost:9000/api/Customers/Get方法時候,由於該方法是須要經過認證才返回處理結果的,因此會進行JWT Token認證,若是發現沒有Token,Ocelot則返回http狀態代碼401拒絕訪問。若是咱們經過GetJwt方法在AuthServer服務上登陸認證獲取到受權Token,而後再訪問該資源服務器接口,當即就會返回處理結果,經過跟而未加認證屬性的http://localhost:9000/api/Customers/Get/{id}方法對比,咱們就知道,Ocelot認證已經成功了!
該章節只是結合demo項目簡單介紹在Ocelot中如何使用JWT Token認證。其實正式環境中,Ocelot是應該集成IdentityServer認證受權的,一樣的經過重寫Ocelot中間件咱們還能夠把configuration.json的配置信息存儲到數據庫或者緩存到Redis中。
參考文獻:
Ocelot官網