我可以调用 API 在本地获取令牌,但是如何在我的 ASP.NET MVC 前端应用程序中使用此令牌并获取声明。我尝试了这样的事情(如下所述),但有些事情我无法解密令牌并获得声明。我确保机器密钥是相同的。
var unencryptedToken = Startup.OAuthBearerOptions.AccessTokenFormat.Unprotect(accessToken);
//(This line is always returning the null)
var identity = unencryptedToken.Identity;
var id = new ClaimsIdentity(identity.Claims, DefaultAuthenticationTypes.ApplicationCookie);
你能帮我吗??
我已经使用下面的文章来构建我的webapi来生成令牌。http://bitoftech.net/2014/06/01/token-based-authentication-asp-net-web-api-2-owin-asp-net-identity/
问候你,鲁佩斯
虽然是个老问题,但我今天不得不执行这个问题。您可以尝试从RequestContext的
User
对象中获取信息,如下所示:
var userName = idt.Claims.Where(x => x.Type == "UserName").Select(x => x.Value).First();
var roles = idt.Claims.Where(x => x.Type == "role").Select(x => x.Value).FirstOrDefault();
return new[] {$"'userNameClaim':'{userName}','rolesClaim':'{roles}'"};
我添加了扩展方法
以更容易返回逗号分隔的角色字符串:
public static class RequestExtensions
{
public static string GetRoles(this HttpRequestContext context)
{
var idt = context.Principal.Identity as ClaimsIdentity;
if (idt == null)
return string.Empty;
var roles = idt.Claims.Where(x => x.Type == "role")
.Select(x => x.Value).FirstOrDefault();
return roles;
}
public static string GetUserName(this HttpRequestContext context)
{
var idt = context.Principal.Identity as ClaimsIdentity;
if (idt == null)
return string.Empty;
var userName = idt.Claims.Where(x => x.Type == "UserName")
.Select(x => x.Value).FirstOrDefault();
return userName;
}
}