Über JWT:
Ich habe die jwt-Authentifizierung bereits im Java Project Spring Boot Framework verwendet, aber in C# noch nicht, und dieser Artikel implementiert die Mailbox-Validierung basierend auf jwt. Das Flussdiagramm ist wie folgt:
In deinem Projekt nutze nuget, um das JWT-Plugin zu installieren:
Fasst die JwtHelper-Hilfeklasse wie folgt zusammen:
Versuchen Sie es mit dem Konsolenaufruf, wir geben das Ablaufdatum der jwt an.Die Standardeinstellung beträgt 15 Minuten, der Konsolencode lautet wie folgt:
Du siehst, dass der Token den Wert normal erhalten kann,Token1 ist abgelaufen, wodurch eine Ausnahme ausgelöst wirdFolgendermaßen:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJlbWFpbCI6Iml0c3ZzZUBpdHN2c2UuY29tIiwiZXhwIjoxNjA0ODIxMDQxLjB9.JG2pYtJxXTXBDs7Qtk9QBd5sR4BynxkirQ355sIu5Kg
itsvse@itsvse.com
JWT.Exceptions.TokenExpiredException: Token has expired. Bei JWT. JwtValidator.Validate(String decodedPayload, String-Signatur, String[] decodedSignatures) Bei JWT. JwtDecoder.Validate(JwtParts jwt, Byte[][] keys) Bei JWT. JwtDecoder.Decode(JwtParts jwt, Byte[] Schlüssel, boolesche Verifizierung) Bei JWT. JwtDecoder.DecodeToObject[T](JwtParts jwt, Byte[]-Schlüssel, boolesche Verifizierung) Bei JWT. JwtDecoderExtensions.DecodeToObject[T](IJwtDecoder-Decoder, String-Token, Byte[]-Schlüssel, boolesche Verifizierung) Bei JWT. JwtDecoderExtensions.DecodeToObject[T](IJwtDecoder-Decoder, String-Token, String-Schlüssel, Boolean verify)
Laut dem Flussdiagramm versuchen wir, es auf der Website zu implementieren und registrieren zunächst die Seite, wie in der untenstehenden Abbildung gezeigt:
Derzeit erhalten wir eine E-Mail, die lautet:
Wenn Sie auf den Link in der E-Mail klicken, werden Sie zu unserem Anmeldeformular-Interface weitergeleitet, wie unten gezeigt:
Geben Sie Benutzernamen und Passwort aus und klicken Sie auf Registrieren, um die Registrierung abzuschließen, wie in der untenstehenden Abbildung gezeigt:
Dieser Artikel weist außerdem auf folgende Punkte hin:
- Gleiche IP oder gleiche Postfach-Sendefrequenz
- Erfassen Sie das sendende E-Mail-Protokoll
- Blacklist-Strategie
(Ende)
|