码迷,mamicode.com
首页 > 其他好文 > 详细

claim、claimsidentity、claimsprincipal

时间:2020-02-27 14:38:29      阅读:57      评论:0      收藏:0      [点我收藏+]

标签:author   信息   户口本   一个人   完成   技术   options   保存   jwt   

Claim表示一个声明单元,它用来组成ClaimsIdentity。ClaimsIdentity表示一个证件,例如身份证,身份证上面的名字表示一个Claim,身份证号也表示一个Claim,所有这些Claim组成身份证,即ClaimsIdentity。一个人不止有一个能够表示身份的东西,还有驾驶证、户口本等等,这些都是一个一个的CLaimsIdentity,而我们人本身是一个ClaimsPrincipal。用程序来表示就是:

  1.             Claim nameClaim = new Claim(ClaimTypes.Name, "pangjianxin");
  2.             Claim idClaim = new Claim(ClaimTypes.Sid, "1502xxxxxxxxxx");
  3.             Claim genderClaim = new Claim(ClaimTypes.Gender, "female");
  4.             Claim countryClaim = new Claim(ClaimTypes.Country, "china");
  5.             //....省略身份证上面的其他要素....
  6.             ClaimsIdentity id = new ClaimsIdentity("身份证");
  7.             id.AddClaim(nameClaim);
  8.             id.AddClaim(idClaim);
  9.             id.AddClaim(genderClaim);
  10.             id.AddClaim(countryClaim);
  11.             ClaimsPrincipal principal = new ClaimsPrincipal(id);

上面的代码展现了一个身份主体的构造过程,但是这个身份主体构造完成之后如何保存到客户那里呢?要知道只有保存了这个信息,下次登陆网站的时候拿上这个东西才能访问到你该访问到的资源(Authorize)。在asp.net core中,会将上面的ClaimsPrincipal序列化成一个AuthenticationTicket。也就是一个票根,asp.net core会将这个票据发送给你,当然不是你,而是你的浏览器,浏览器会帮你妥善保管。然后,当你再次访问网站的时候,浏览器会自动带上这个票据(Cookie)去访问资源。AuthenticationTicket中有AuthenticationScheme,这个用来表示认证(Authentication)的方式(Scheme:方案)。比如我们现有的技术有Cookie认证,jwtbear认证、OATH2&openIdConnect等,Scheme作用就是找一个Handler,来实现最终的认证。这个Handler可能是CookieAuthenticationHandler、JwtbearerHandler等等。还有一个重要的东西是AuthenticationOptions,这个用来配置Scheme,并且使用option模式(具体来说,就是这样的:services.Configure(Action(options)))进行配置,然后到某一步需要这个option呢,就在构造函数中注入一个IOption<Toption>的东西来进行注入配置。很灵活哦。这只是冰山一角,要吧这个故事全部讲述完,需要太长的时间和精力了。有时间再进行补充。

 

claim、claimsidentity、claimsprincipal

标签:author   信息   户口本   一个人   完成   技术   options   保存   jwt   

原文地址:https://www.cnblogs.com/wfy680/p/12372003.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!