在ASP.NET Core中,可以在JWT登录时不设置HttpContext.User.Claims。以下是一个示例解决方法:
using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.IdentityModel.Tokens;
public void ConfigureServices(IServiceCollection services)
{
// 配置JWT验证
services.AddAuthentication(options =>
{
options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
})
.AddJwtBearer(options =>
{
options.TokenValidationParameters = new TokenValidationParameters
{
ValidateIssuer = true,
ValidateAudience = true,
ValidateLifetime = true,
ValidateIssuerSigningKey = true,
ValidIssuer = "your_issuer",
ValidAudience = "your_audience",
IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("your_secret_key"))
};
});
// 其他配置...
}
[ApiController]
[Route("api/[controller]")]
[Authorize]
public class MyController : ControllerBase
{
// 保护的动作...
}
在这种情况下,如果JWT验证成功,控制器将自动从HTTP请求中提取并设置HttpContext.User.Claims。您无需手动设置它们。
[HttpGet("myaction")]
public IActionResult MyAction()
{
var userId = User.Claims.FirstOrDefault(c => c.Type == "userId")?.Value;
var email = User.Claims.FirstOrDefault(c => c.Type == "email")?.Value;
// 使用用户声明进行操作...
return Ok();
}
在此示例中,我们使用User.Claims属性来访问用户的声明。您可以根据需要使用特定的声明类型来检索所需的值。
注意:确保在生成和验证JWT令牌时使用相同的密钥、签发者和受众,并根据实际情况进行相应的配置。