Uporabniki
Obstajajo štirje načini za preverjanje pristnosti uporabnika:
- atNone ("AuthType": "atNone")
- atUser ("AuthType": "atUser")
- POST/API/Users/Authwithcookie
- POST/API/Users/Authwithtoken
|
1. atNone ("AuthType": "atNone")
Če je parameter AuthType nastavljen na atNone, potem ni avtentikacije in uporabnik je prevzet iz niza povezave v appsettings.json datoteki.

2. atUser ("AuthType": "atUser")
Če je parameter AuthType nastavljen na atUser, potem se uporabnik in geslo pošljeta ob vsaki povezavi, da se ustvari povezovalni niz.

2.1 Primer za naprednega odjemalca REST:

Izbrana osnovna avtorizacija vam omogoča pošiljanje uporabniškega imena in gesla v glavi zahteve.
Lahko vnesete tudi v servis HEADER:
authorization: Basic XXXXXXXXXXXX
where XXXXXXXXXXXX is base64-encrypted username: password
Uporabite lahko tudi drug način preverjanja pristnosti, ki ga dovoljuje odjemalska aplikacija.
3. POST/API/Users/Authwithcookie
Ta API generira piškotek atCookie ("AuthType": "atCookie") za avtorizacijo v .json formatu.
Uporabnik in geslo bosta poslana v .json formatu.
{
"username": "string",
"password": "string"
}



Potek veljavnosti v minutah je nastavljen v parametru "CookieExpiresMinutes": 2,
4. POST/API/Users/Authwithtoken
Ta API generira žeton (token) atToken ("AuthType": "atToken",) v .json formatu potrebnem za avtorizacijo pri vsakem klicu servisa API.
{
"username": "string",
"password": "string"
}
Uporabnik in geslo bosta poslana v .json formatu.



Izbrana avtorizacija nosilca vam omogoča pošiljanje žetona za preverjanje pristnosti v avtorizacijski glavi z uporabo 'bearer' metode.
Žeton (token) lahko dodate tudi v servisa HEADER.
authorization: Bearer xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Potek veljavnosti žetona v dnevih: "TokenExpiresDays": 1,
Žetoni so lahko strukturirani kot JWT ali JSON spletni žetoni (https://jwt.io/).