ASP.NET Core Web API
プロジェクトの認証メカニズムにJWT
を使用しようとしています。このプロジェクトにMVC
部分がなく、Cookie認証を使用していないとします。 このガイド に基づいてコードを作成しました。
ログインは正常に機能し、[Authorize]
属性による保護は機能しますが、User.Identity.Name
はnull
です。どうすれば修正できますか?
私のコード:
public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)
{
var jwtAppSettingOptions = Configuration.GetSection(nameof(JwtIssuerOptions));
var tokenValidationParameters = new TokenValidationParameters
{
ValidateIssuer = true,
ValidIssuer = jwtAppSettingOptions[nameof(JwtIssuerOptions.Issuer)],
ValidateAudience = true,
ValidAudience = jwtAppSettingOptions[nameof(JwtIssuerOptions.Audience)],
ValidateIssuerSigningKey = true,
IssuerSigningKey = _signingKey,
RequireExpirationTime = true,
ValidateLifetime = true,
ClockSkew = TimeSpan.Zero
};
app.UseJwtBearerAuthentication(new JwtBearerOptions
{
AutomaticAuthenticate = true,
AutomaticChallenge = true,
TokenValidationParameters = tokenValidationParameters,
AuthenticationScheme = JwtBearerDefaults.AuthenticationScheme
});
app.UseMvc(routes =>
{
routes.MapRoute(
name: "default",
template: "{controller=Home}/{action=Index}/{id?}");
});
}
[HttpPost]
[AllowAnonymous]
[Route("Login")]
public async Task<IActionResult> Login([FromForm] ApplicationUser applicationUser)
{
//assume user/pass are checked and are ok
_logger.LogInformation(1, "API User logged in.");
var user = await _userManager.FindByNameAsync(applicationUser.UserName);
var roles = await _userManager.GetRolesAsync(user);
var claims = new List<Claim>
{
new Claim(JwtRegisteredClaimNames.Sub, applicationUser.UserName),
new Claim(ClaimTypes.NameIdentifier, applicationUser.UserName),
new Claim(JwtRegisteredClaimNames.Jti, await _jwtOptions.JtiGenerator()),
new Claim(JwtRegisteredClaimNames.Iat,
ToUnixEpochDate(_jwtOptions.IssuedAt).ToString(),
ClaimValueTypes.Integer64),
new Claim("Claim", "Value")
};
if (roles != null)
foreach (var role in roles)
claims.Add(new Claim("role", role));
// Create the JWT security token and encode it.
var jwt = new JwtSecurityToken(
issuer: _jwtOptions.Issuer,
audience: _jwtOptions.Audience,
claims: claims,
notBefore: _jwtOptions.NotBefore,
expires: _jwtOptions.Expiration,
signingCredentials: _jwtOptions.SigningCredentials);
var encodedJwt = new JwtSecurityTokenHandler().WriteToken(jwt);
// Serialize and return the response
var response = new
{
access_token = encodedJwt,
expires_in = (int)_jwtOptions.ValidFor.TotalSeconds
};
var json = JsonConvert.SerializeObject(response, _serializerSettings);
return new OkObjectResult(json);
}
あなたの主張(2番目のコードスニペット)ではこれしか見ることができません:
new Claim(ClaimTypes.NameIdentifier, applicationUser.UserName),
これを追加する必要があります:
new Claim(ClaimTypes.Name, applicationUser.UserName),
次に、User.Identity.Nameにユーザー名を含める必要があります。
別のオプションは、tokenValidationParameters
のJwtRegisteredClaimNames.Sub
の名前空間を設定することです。これにより、引き続き標準を使用できます。
var tokenValidationParameters = new TokenValidationParameters
{
// Ensure that User.Identity.Name is set correctly after login
NameClaimType = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier",
... existing code ...
}
更新:Diogo Barrosがこのトピックについて私のブログにコメントを残しました:
"こんにちは、
ご協力ありがとうございました。これでうまくいきました。一貫性と安全性を高めるために、ハードコードされた文字列の代わりに、(System.Security.Claims名前空間の)ClaimTypes.NameIdentifierを使用できます。
名前空間文字列を使用するよりも少しエレガントなので、組み込みのClaimTypes列挙を使用するようにコードを変更しました。