Blazor集成JWT认证需前后端协同闭环:后端配置JWT中间件、提供登录接口签发Token;前端存储Token、自动携带、路由拦截、登出清理。

Blazor 集成 JWT 认证,核心是前后端协同:后端颁发并验证 Token,前端存储、携带、检查它。关键不在于写多少代码,而在于每个环节是否闭环——登录能取到 token、请求能自动带 token、路由能拦住未登录用户、登出能清干净。
后端配置 JWT 认证中间件
.NET 8+ 的 Blazor Server 或 Web API 项目中,在 Program.cs 注册 JWT Bearer 认证服务:
- 调用
AddAuthentication().AddJwtBearer(),指定 issuer、audience 和密钥(必须和生成 token 时一致) - 启用
AddAuthorization(),后续才能用[Authorize]特性保护控制器或端点 - 确保中间件顺序:
UseAuthentication()必须在UseAuthorization()之前,且都在UseRouting()之后 - JWT 配置建议从 appsettings.json 读取,例如:
"Jwt": { "Key": "your-32-byte-secret-key-here", "Issuer": "myapp", "Audience": "myapp-users" }
后端提供登录接口并生成 Token
新建一个 AuthController,暴露 POST /api/auth/login:
- 接收用户名/密码,校验通过后构造 Claims(至少含
ClaimTypes.Name,可加ClaimTypes.Role) - 用
SymmetricSecurityKey+SigningCredentials签发JwtSecurityToken - 返回结构建议包含
token、expiresIn(单位秒)、success字段,方便前端处理 - 注意:密钥长度要合规(HMAC-SHA256 至少 32 字节),避免硬编码,开发环境可用
Convert.FromBase64String()安全加载
前端登录与 Token 管理
Blazor WebAssembly 或 Server 均需在登录成功后持久化 token,并让所有受保护请求自动携带它:
标签: js 前端 json 编码 app 字节 session 后端 mac ai 路由 开发环境 并发请求 .net red
还木有评论哦,快来抢沙发吧~