web-dev-qa-db-ja.com

UseJwtBearerAuthenticationがUser.Identity.Nameに値を設定しない

ASP.NET Core Web APIプロジェクトの認証メカニズムにJWTを使用しようとしています。このプロジェクトにMVC部分がなく、Cookie認証を使用していないとします。 このガイド に基づいてコードを作成しました。

ログインは正常に機能し、[Authorize]属性による保護は機能しますが、User.Identity.Namenullです。どうすれば修正できますか?

私のコード:

public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)
{
    var jwtAppSettingOptions = Configuration.GetSection(nameof(JwtIssuerOptions));
    var tokenValidationParameters = new TokenValidationParameters
    {
        ValidateIssuer = true,
        ValidIssuer = jwtAppSettingOptions[nameof(JwtIssuerOptions.Issuer)],

        ValidateAudience = true,
        ValidAudience = jwtAppSettingOptions[nameof(JwtIssuerOptions.Audience)],

        ValidateIssuerSigningKey = true,
        IssuerSigningKey = _signingKey,

        RequireExpirationTime = true,
        ValidateLifetime = true,

        ClockSkew = TimeSpan.Zero
    };

    app.UseJwtBearerAuthentication(new JwtBearerOptions
    {
        AutomaticAuthenticate = true,
        AutomaticChallenge = true,
        TokenValidationParameters = tokenValidationParameters,
        AuthenticationScheme = JwtBearerDefaults.AuthenticationScheme
    });

    app.UseMvc(routes =>
    {
        routes.MapRoute(
            name: "default",
            template: "{controller=Home}/{action=Index}/{id?}");
    });
}

    [HttpPost]
    [AllowAnonymous]
    [Route("Login")]
    public async Task<IActionResult> Login([FromForm] ApplicationUser applicationUser)
    {
        //assume user/pass are checked and are ok

        _logger.LogInformation(1, "API User logged in.");
        var user = await _userManager.FindByNameAsync(applicationUser.UserName);
        var roles = await _userManager.GetRolesAsync(user);

        var claims = new List<Claim>
        {
            new Claim(JwtRegisteredClaimNames.Sub, applicationUser.UserName),
            new Claim(ClaimTypes.NameIdentifier, applicationUser.UserName),
            new Claim(JwtRegisteredClaimNames.Jti, await _jwtOptions.JtiGenerator()),
            new Claim(JwtRegisteredClaimNames.Iat,
                    ToUnixEpochDate(_jwtOptions.IssuedAt).ToString(),
                    ClaimValueTypes.Integer64),
                    new Claim("Claim", "Value")
        };

        if (roles != null)
            foreach (var role in roles)
                claims.Add(new Claim("role", role));

        // Create the JWT security token and encode it.
        var jwt = new JwtSecurityToken(
            issuer: _jwtOptions.Issuer,
            audience: _jwtOptions.Audience,
            claims: claims,
            notBefore: _jwtOptions.NotBefore,
            expires: _jwtOptions.Expiration,
            signingCredentials: _jwtOptions.SigningCredentials);

        var encodedJwt = new JwtSecurityTokenHandler().WriteToken(jwt);

        // Serialize and return the response
        var response = new
        {
            access_token = encodedJwt,
            expires_in = (int)_jwtOptions.ValidFor.TotalSeconds
        };

        var json = JsonConvert.SerializeObject(response, _serializerSettings);
        return new OkObjectResult(json);
    }
22
Afshar Mohebbi

あなたの主張(2番目のコードスニペット)ではこれしか見ることができません:

new Claim(ClaimTypes.NameIdentifier, applicationUser.UserName),

これを追加する必要があります:

new Claim(ClaimTypes.Name, applicationUser.UserName),

次に、User.Identity.Nameにユーザー名を含める必要があります。

24
jps

別のオプションは、tokenValidationParametersJwtRegisteredClaimNames.Subの名前空間を設定することです。これにより、引き続き標準を使用できます。

var tokenValidationParameters = new TokenValidationParameters
{
    // Ensure that User.Identity.Name is set correctly after login
    NameClaimType = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier",

    ... existing code ...
}

更新:Diogo Barrosがこのトピックについて私のブログにコメントを残しました:

"こんにちは、

ご協力ありがとうございました。これでうまくいきました。一貫性と安全性を高めるために、ハードコードされた文字列の代わりに、(System.Security.Claims名前空間の)ClaimTypes.NameIdentifierを使用できます。

名前空間文字列を使用するよりも少しエレガントなので、組み込みのClaimTypes列挙を使用するようにコードを変更しました。

8
Michael Earls