解决dotnet-webapi-starter-kit中JWT认证服务端口冲突问题
2025-06-06 09:22:26作者:劳婵绚Shirley
在使用dotnet-webapi-starter-kit项目时,开发人员可能会遇到JwtAuthenticationService在特定端口下无法正常工作的问题。本文将深入分析该问题的成因并提供解决方案。
问题现象
当运行Blazor应用程序时,在某些特定端口(如55951)下尝试登录时,系统会抛出未显示详细信息的错误。该错误发生在JwtAuthenticationService.cs文件的第57行处。有趣的是,当应用程序运行在7100端口时,问题不会出现。
错误分析
通过查看错误堆栈跟踪,我们可以发现问题的根源在于HTTP请求被取消。具体表现为:
- 浏览器HTTP交互层中的取消操作
- 在TokenGenerationEndpointAsync方法调用时出现问题
- JwtAuthenticationService的LoginAsync方法执行失败
根本原因
经过技术分析,这个问题主要由跨域资源共享(CORS)配置不当引起。dotnet-webapi-starter-kit项目在API端配置了严格的白名单机制,只允许特定来源的请求访问。
在项目配置中,CorsOptions部分明确指定了允许的来源地址:
"CorsOptions": {
"AllowedOrigins": [
"https://localhost:7100",
"http://localhost:7100",
"http://localhost:5010"
]
}
当应用程序运行在未列入白名单的端口(如55951)时,API服务器会拒绝来自该地址的请求,导致认证失败。
解决方案
要解决这个问题,开发者可以采取以下步骤:
- 打开API项目的appsettings.json文件
- 定位到CorsOptions配置部分
- 在AllowedOrigins数组中添加当前使用的开发地址
- 确保同时添加HTTP和HTTPS版本(如果使用)
例如,要支持55951端口,配置应修改为:
"CorsOptions": {
"AllowedOrigins": [
"https://localhost:7100",
"http://localhost:7100",
"http://localhost:5010",
"https://localhost:55951",
"http://localhost:55951"
]
}
最佳实践
- 开发环境配置:建议在开发环境中配置包含常用端口的CORS设置
- 环境区分:使用不同的配置文件区分开发和生产环境的CORS策略
- 安全考虑:生产环境中应严格限制允许的来源,仅包含实际需要的域名
- 端口规划:团队开发时建议统一开发端口,减少配置调整
总结
CORS策略是现代Web应用安全的重要组成部分。通过正确配置dotnet-webapi-starter-kit项目的CORS设置,可以避免JWT认证服务在特定端口下的工作异常。理解并合理配置CORS不仅能解决当前问题,还能为后续开发提供更安全、稳定的基础。
登录后查看全文
热门项目推荐
相关项目推荐
暂无数据
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
540
3.77 K
Ascend Extension for PyTorch
Python
351
417
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
889
614
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
338
185
openJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力
TSX
988
253
openGauss kernel ~ openGauss is an open source relational database management system
C++
169
233
暂无简介
Dart
778
193
华为昇腾面向大规模分布式训练的多模态大模型套件,支撑多模态生成、多模态理解。
Python
115
141
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.35 K
758