ASP.NET Core 6+需手动配置JWT认证中间件:先调用AddAuthentication().AddJwtBearer()注册Bearer方案,设置TokenValidationParameters(含密钥、签发者、受众等),且必须在AddControllers()前注册;生成token时用JwtSecurityTokenHandler与SecurityTokenDescriptor,注意时间用UtcNow、算法匹配、敏感信息不入载荷;[Authorize]失效主因是请求头格式错误(须为"Authorization: Bearer ")或中间件注册顺序不当;认证后通过User.Claims获取身份信息,无需查库。

JWT 认证在 ASP.NET Core 中怎么配中间件
ASP.NET Core 6+ 默认不内置 JWT 验证逻辑,必须手动注册 Authentication 服务并配置 Bearer 方案。漏掉 AddAuthentication().AddJwtBearer() 这一步,所有带 [Authorize] 的接口都会直接返回 401,且不会进控制器。
关键点:
-
AddJwtBearer()必须在AddControllers()之前调用,否则认证服务不可用 -
TokenValidationParameters中的ValidateIssuerSigningKey、ValidateAudience、ValidateIssuer默认为true,若没配对应值(比如ValidAudience),token 会直接被拒 - 签名密钥必须是
SecurityKey类型,不能直接传字符串;常用new SymmetricSecurityKey(Encoding.UTF8.GetBytes("your-32-byte-secret"))
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddJwtBearer(options =>
{
options.TokenValidationParameters = new TokenValidationParameters
{
ValidateIssuerSigningKey = true,
IssuerSigningKey = new SymmetricSecurityKey(
Encoding.UTF8.GetBytes(builder.Configuration["Jwt:Key"])),
ValidateIssuer = true,
ValidIssuer = builder.Configuration["Jwt:Issuer"],
ValidateAudience = true,
ValidAudience = builder.Configuration["Jwt:Audience"],
ClockSkew = TimeSpan.Zero // 关闭默认 5 分钟宽限,避免时间不同步误判过期
};
});
如何生成 JWT token 并返回给前端
生成 token 是纯内存操作,不需要数据库或外部服务。核心是用 JwtSecurityTokenHandler + SecurityTokenDescriptor 构建并序列化。
注意几个易错细节:
-
Expires必须是DateTime.UtcNow加偏移,写成DateTime.Now在服务器时区非 UTC 时会导致 token 提前失效 -
SigningCredentials的算法必须和中间件里IssuerSigningKey匹配,常见错误是中间件用HMAC-SHA256,但生成时用了RSA - 不要把密码、敏感字段塞进 payload;只放必要标识,如
uid、role,且建议用标准声明名(sub、roles)方便框架识别
var tokenDescriptor = new SecurityTokenDescriptor
{
Subject = new ClaimsIdentity(new[]
{
new Claim(ClaimTypes.Name, user.UserName),
new Claim(ClaimTypes.Role, "User"),
new Claim("uid", user.Id.ToString())
}),
Expires = DateTime.UtcNow.AddMinutes(30),
SigningCredentials = new SigningCredentials(
new SymmetricSecurityKey(Encoding.UTF8.GetBytes(key)),
SecurityAlgorithms.HmacSha256Signature)
};
var tokenHandler = new JwtSecurityTokenHandler();
var securityToken = tokenHandler.CreateToken(tokenDescriptor);
string token = tokenHandler.WriteToken(securityToken);
为什么 [Authorize] 不生效或报 401
最常见原因不是代码写错,而是请求头没对上。JWT 认证中间件默认只认 Authorization: Bearer 格式,任意偏差都会跳过验证。
mallcloud商城基于SpringBoot2.x、SpringCloud和SpringCloudAlibaba并采用前后端分离vue的企业级微服务敏捷开发系统架构。并引入组件化的思想实现高内聚低耦合,项目代码简洁注释丰富上手容易,适合学习和企业中使用。真正实现了基于RBAC、jwt和oauth2的无状态统一权限认证的解决方案,面向互联网设计同时适合B端和C端用户,支持CI/CD多环境部署,并提
排查清单:
- 前端是否漏了
Bearer前缀(注意后面有个空格)?只传xxx.yyy.zzz会被完全忽略 - 请求头字段名是否拼错?比如写成
authorization小写(.NET Core 默认大小写敏感)、Auth、Token - token 是否已过期?用 jwt.io 手动解码看
exp字段,对比服务器当前 UTC 时间 - 中间件是否注册在
UseRouting()之后、UseEndpoints()之前?顺序错会导致认证不执行
如何从 Controller 里获取当前用户信息
认证成功后,User 属性就是解析好的 ClaimsPrincipal,所有 payload 里的 claim 都能直接读。别再查数据库找用户——JWT 本身已携带可信身份数据。
安全提醒:
- 不要依赖
User.Identity.Name做权限判断,它只是nameclaim 的别名;应明确用User.FindFirst("uid")?.Value或User.IsInRole("Admin") - 如果前端伪造 token(比如改签发者),只要密钥没泄露,
JwtSecurityTokenHandler会在验证阶段直接抛SecurityTokenInvalidSignatureException,不会让非法请求进到 action - 需要访问原始 token 字符串?用
HttpContext.Request.Headers["Authorization"]拿,然后手动截取Bearer后内容——但绝大多数场景不需要
复杂点在于:token 一旦签发就不可撤销,要实现“主动登出”得靠服务端黑名单或缩短有效期,这不是 JWT 协议本身支持的。









