ASP.NET Core 中的身份验证和授权 SignalRAuthentication and authorization in ASP.NET Core SignalR
本文内容
作者: Andrew Stanton
对连接到 SignalR 集线器的用户进行身份验证Authenticate users connecting to a SignalR hub
SignalR 可以与ASP.NET Core authentication一起使用,以将用户与每个连接相关联。在中心中,可以从HubConnectionContext属性访问身份验证数据。身份验证允许中心对与用户关联的所有连接调用方法。有关详细信息,请参阅SignalR中的 "管理用户和组"。单个用户可能与多个链接相关联。
下面是使用 SignalR 和 ASP.NET Core 身份验证的 Startup.Configure
的示例:
public void Configure(IApplicationBuilder app)
{
...
app.UseStaticFiles();
app.UseRouting();
app.UseAuthentication();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
{
endpoints.MapHub<ChatHub>("/chat");
endpoints.MapControllerRoute("default", "{controller=Home}/{action=Index}/{id?}");
});
}
public void Configure(IApplicationBuilder app)
{
...
app.UseStaticFiles();
app.UseAuthentication();
app.UseSignalR(hubs =>
{
hubs.MapHub<ChatHub>("/chat");
});
app.UseMvc(routes =>
{
routes.MapRoute("default", "{controller=Home}/{action=Index}/{id?}");
});
}
备注
注册 SignalR 和 ASP.NET Core 身份验证中间件的顺序。在 UseSignalR
之前始终调用 UseAuthentication
,以便 SignalR 在 HttpContext
上有用户。
Cookie 身份验证Cookie authentication
在基于浏览器的应用程序中,cookie 身份验证允许现有用户凭据自动流向 SignalR 连接。使用浏览器客户端时,无需额外配置。如果用户已登录到你的应用,则 SignalR 连接将自动继承此身份验证。
Cookie 是一种特定于浏览器的发送访问令牌的方式,但非浏览器客户端也可以发送这些令牌。使用.Net 客户端时,可以在 .WithUrl
调用中配置 Cookies
属性以提供 cookie。但是,从 .NET 客户端使用 cookie 身份验证要求应用提供 API 来交换 cookie 的身份验证数据。
持有者令牌身份验证Bearer token authentication
客户端可以提供访问令牌,而不是使用 cookie。服务器验证令牌并使用它来标识用户。仅在建立连接时才执行此验证。连接开启后,服务器不会通过自动重新验证来检查令牌是否撤销。
在服务器上,使用JWT 持有者中间件来配置持有者令牌身份验证。
在 JavaScript 客户端中,可使用accessTokenFactory选项提供令牌。
// Connect, using the token we got.
this.connection = new signalR.HubConnectionBuilder()
.withUrl("/hubs/chat", { accessTokenFactory: () => this.loginToken })
.build();
在 .NET 客户端中,有一个类似的AccessTokenProvider属性,可用于配置令牌:
var connection = new HubConnectionBuilder()
.WithUrl("https://example.com/myhub", options =>
{
options.AccessTokenProvider = () => Task.FromResult(_myAccessToken);
})
.Build();
备注
提供的访问令牌函数在 SignalR发出的每个HTTP 请求之前调用。如果你需要续订标记以便使连接保持活动状态(因为它可能会在连接期间过期),请在此函数中执行此操作,并返回已更新的令牌。
在标准 web Api 中,持有者令牌是在 HTTP 标头中发送的。但是,在使用某些传输时,SignalR 无法在浏览器中设置这些标头。使用 Websocket 和服务器发送事件时,会将令牌作为查询字符串参数进行传输。若要在服务器上支持此操作,需要进行其他配置:
public void ConfigureServices(IServiceCollection services)
{
services.AddDbContext<ApplicationDbContext>(options =>
options.UseSqlServer(Configuration.GetConnectionString("DefaultConnection")));
services.AddIdentity<ApplicationUser, IdentityRole>()
.AddEntityFrameworkStores<ApplicationDbContext>()
.AddDefaultTokenProviders();
services.AddAuthentication(options =>
{
// Identity made Cookie authentication the default.
// However, we want JWT Bearer Auth to be the default.
options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
})
.AddJwtBearer(options =>
{
// Configure the Authority to the expected value for your authentication provider
// This ensures the token is appropriately validated
options.Authority = /* TODO: Insert Authority URL here */;
// We have to hook the OnMessageReceived event in order to
// allow the JWT authentication handler to read the access
// token from the query string when a WebSocket or
// Server-Sent Events request comes in.
// Sending the access token in the query string is required due to
// a limitation in Browser APIs. We restrict it to only calls to the
// SignalR hub in this code.
// See https://docs.microsoft.com/aspnet/core/signalr/security#access-token-logging
// for more information about security considerations when using
// the query string to transmit the access token.
options.Events = new JwtBearerEvents
{
OnMessageReceived = context =>
{
var accessToken = context.Request.Query["access_token"];
// If the request is for our hub...
var path = context.HttpContext.Request.Path;
if (!string.IsNullOrEmpty(accessToken) &&
(path.StartsWithSegments("/hubs/chat")))
{
// Read the token out of the query string
context.Token = accessToken;
}
return Task.CompletedTask;
}
};
});
services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_1);
services.AddSignalR();
// Change to use Name as the user identifier for SignalR
// WARNING: This requires that the source of your JWT token
// ensures that the Name claim is unique!
// If the Name claim isn't unique, users could receive messages
// intended for a different user!
services.AddSingleton<IUserIdProvider, NameUserIdProvider>();
// Change to use email as the user identifier for SignalR
// services.AddSingleton<IUserIdProvider, EmailBasedUserIdProvider>();
// WARNING: use *either* the NameUserIdProvider *or* the
// EmailBasedUserIdProvider, but do not use both.
}
备注
由于浏览器 API 限制,连接到 Websocket 和服务器发送事件时,将在浏览器上使用查询字符串。使用 HTTPS 时,查询字符串值受 TLS 连接保护。但是,许多服务器都记录查询字符串值。有关详细信息,请参阅ASP.NET Core SignalR中的安全注意事项。 SignalR 使用标头在支持令牌的环境(如 .NET 和 Java 客户端)中传输令牌。
Cookie 和持有者令牌Cookies vs. bearer tokens
Cookie 特定于浏览器。与发送持有者令牌相比,从其他类型的客户端发送这些客户端增加了复杂性。因此,不建议使用 cookie 身份验证,除非应用只需从浏览器客户端对用户进行身份验证。当使用浏览器客户端之外的客户端时,建议使用持有者令牌身份验证。
Windows 身份验证Windows authentication
如果在你的应用中配置了Windows 身份验证,SignalR 可以使用该标识来保护中心。但是,若要将消息发送给单个用户,则需要添加自定义用户 ID 提供程序。Windows 身份验证系统不提供 "名称标识符" 声明。 SignalR 使用声明来确定用户名。
添加一个实现 IUserIdProvider
的新类,并从用户中检索一个声明以用作标识符。例如,若要使用 "名称" 声明([Domain][Username]
格式的 Windows 用户名),请创建以下类:
public class NameUserIdProvider : IUserIdProvider
{
public string GetUserId(HubConnectionContext connection)
{
return connection.User?.Identity?.Name;
}
}
你可以使用 User
中的任何值(例如 Windows SID 标识符,等等),而不是 ClaimTypes.Name
。
备注
您选择的值在系统中的所有用户中必须是唯一的。否则,用于一个用户的消息可能最终会转到其他用户。
在 Startup.ConfigureServices
方法中注册此组件。
public void ConfigureServices(IServiceCollection services)
{
// ... other services ...
services.AddSignalR();
services.AddSingleton<IUserIdProvider, NameUserIdProvider>();
}
在 .NET 客户端中,必须通过设置UseDefaultCredentials属性来启用 Windows 身份验证:
var connection = new HubConnectionBuilder()
.WithUrl("https://example.com/myhub", options =>
{
options.UseDefaultCredentials = true;
})
.Build();
使用 Microsoft Internet Explorer 或 Microsoft Edge 时,浏览器客户端仅支持 Windows 身份验证。
使用声明自定义标识处理Use claims to customize identity handling
对用户进行身份验证的应用可以从用户声明派生 SignalR 用户 Id。若要指定 SignalR 如何创建用户 Id,请实现 IUserIdProvider
并注册实现。
示例代码演示了如何使用声明选择用户的电子邮件地址作为识别属性。
备注
您选择的值在系统中的所有用户中必须是唯一的。否则,用于一个用户的消息可能最终会转到其他用户。
public class EmailBasedUserIdProvider : IUserIdProvider
{
public virtual string GetUserId(HubConnectionContext connection)
{
return connection.User?.FindFirst(ClaimTypes.Email)?.Value;
}
}
帐户注册将 ClaimsTypes.Email
类型的声明添加到 ASP.NET 标识数据库。
// create a new user
var user = new ApplicationUser { UserName = Input.Email, Email = Input.Email };
var result = await _userManager.CreateAsync(user, Input.Password);
// add the email claim and value for this user
await _userManager.AddClaimAsync(user, new Claim(ClaimTypes.Email, Input.Email));
在 Startup.ConfigureServices
中注册此组件。
services.AddSingleton<IUserIdProvider, EmailBasedUserIdProvider>();
授权用户访问集线器和集线器方法Authorize users to access hubs and hub methods
默认情况下,集线器中的所有方法都可由未经身份验证的用户调用。若要要求身份验证,请将授权属性应用于中心:
[Authorize]
public class ChatHub: Hub
{
}
您可以使用 [Authorize]
属性的构造函数参数和属性,将访问权限限制为仅匹配特定授权策略的用户。例如,如果你有一个名为的自定义授权策略 MyAuthorizationPolicy
你可以确保只有符合该策略的用户可以使用以下代码访问该中心:
[Authorize("MyAuthorizationPolicy")]
public class ChatHub : Hub
{
}
单个集线器方法也可以应用 [Authorize]
特性。如果当前用户与应用于方法的策略不匹配,则会向调用方返回错误:
[Authorize]
public class ChatHub : Hub
{
public async Task Send(string message)
{
// ... send a message to all users ...
}
[Authorize("Administrators")]
public void BanUser(string userName)
{
// ... ban a user from the chat room (something only Administrators can do) ...
}
}
使用授权处理程序自定义集线器方法授权Use authorization handlers to customize hub method authorization
当集线器方法要求授权时,SignalR 向授权处理程序提供自定义资源。资源是 HubInvocationContext
的一个实例。HubInvocationContext
包括 HubCallerContext
、正在调用的集线器方法的名称,以及中心方法的参数。
请考虑允许通过 Azure Active Directory 多个组织登录的聊天室的示例。拥有 Microsoft 帐户的任何人都可以登录到聊天,但只有拥有组织的成员才能阻止用户或查看用户的聊天历史记录。而且,我们可能希望限制某些用户的某些功能。使用 ASP.NET Core 3.0 中的更新功能,这是完全可能的。请注意 DomainRestrictedRequirement
如何作为自定义 IAuthorizationRequirement
。既然正在传入 HubInvocationContext
资源参数,内部逻辑就可以检查正在调用中心的上下文,并决定是否允许用户执行单个集线器方法。
[Authorize]
public class ChatHub : Hub
{
public void SendMessage(string message)
{
}
[Authorize("DomainRestricted")]
public void BanUser(string username)
{
}
[Authorize("DomainRestricted")]
public void ViewUserHistory(string username)
{
}
}
public class DomainRestrictedRequirement :
AuthorizationHandler<DomainRestrictedRequirement, HubInvocationContext>,
IAuthorizationRequirement
{
protected override Task HandleRequirementAsync(AuthorizationHandlerContext context,
DomainRestrictedRequirement requirement,
HubInvocationContext resource)
{
if (IsUserAllowedToDoThis(resource.HubMethodName, context.User.Identity.Name) &&
context.User.Identity.Name.EndsWith("@microsoft.com"))
{
context.Succeed(requirement);
}
return Task.CompletedTask;
}
private bool IsUserAllowedToDoThis(string hubMethodName,
string currentUsername)
{
return !(currentUsername.Equals("asdf42@microsoft.com") &&
hubMethodName.Equals("banUser", StringComparison.OrdinalIgnoreCase));
}
}
在 Startup.ConfigureServices
中,添加新策略,并提供自定义 DomainRestrictedRequirement
要求作为参数,以创建 DomainRestricted
策略。
public void ConfigureServices(IServiceCollection services)
{
// ... other services ...
services
.AddAuthorization(options =>
{
options.AddPolicy("DomainRestricted", policy =>
{
policy.Requirements.Add(new DomainRestrictedRequirement());
});
});
}
在前面的示例中,DomainRestrictedRequirement
类既是 IAuthorizationRequirement
又是该要求的 AuthorizationHandler
。可以将这两个组件拆分为单独的类,以分隔问题。该示例方法的优点是,无需在启动过程中注入 AuthorizationHandler
,因为要求和处理程序是相同的。