asp.net core系列 56 IS4使用OpenID Connect添加用戶認證

来源:https://www.cnblogs.com/MrHSR/archive/2019/04/17/10723291.html
-Advertisement-
Play Games

一.概述 在前二篇中講到了客戶端授權的二種方式: GrantTypes.ClientCredentials憑據授權和GrantTypes.ResourceOwnerPassword密碼授權,都是OAuth2.0協議。本篇使用OpenID Connect添加用戶認證,客戶端授權是GrantTypes. ...


一.概述

  在前二篇中講到了客戶端授權的二種方式: GrantTypes.ClientCredentials憑據授權和GrantTypes.ResourceOwnerPassword密碼授權,都是OAuth2.0協議。本篇使用OpenID Connect添加用戶認證,客戶端授權是GrantTypes.Implicit隱式流授權,是OCID協議。 本篇示例中只有二個項目:一個IdentityServer的mvc應用程式,一個客戶端mvc應用程式(用戶client端)。

    下麵介紹身份認證交互流程:

      (1) 先啟動IdentityServer程式http://localhost:5000

      (2) 啟動客戶端MvcClient程式http://localhost:5002

      (3) Client用戶訪問http://localhost:5002/Secure時,想獲取個人信息和資料信息,如果用戶沒有進行身份認證,OIDC會重定向

      (4) 重定向到IdentityServer服務端站點的登錄頁:http://localhost:5000/Account/Login?ReturnUrl=xxx

  (5) 用戶登錄成功後。自動跳回到MvcClient客戶端站點,訪問地址http://localhost:5002/Home/Secure。獲取了當前個人信息和資料信息

  上面的步驟瞭解到:Client用戶要訪問個人信息時,必須先進行,互動式用戶身份驗證Account/Login,驗證通過後,客戶端瀏覽器會保存服務令牌在cookie中。 需要註意的是:在隱式授權中,令牌是通過瀏覽器傳輸,在MvcClient客戶端程式中用HttpClient獲取cookie中的令牌來請求api,返回是http 401狀態,這是因為該令牌是身份令牌還非訪問令牌。

   從Github中下載開源項目,可以快速入門啟動OpenID Connect協議的互動式用戶身份驗證支持。在實際項目中,也可以將示例中的控制器,視圖,模型和CSS整合到自己項目的IdentityServer Web應用程式中。

  

二. IdentityServer MVC應用程式

   因為是互動式用戶身份驗證,必須有UI界面,所以IdentityServer是一個MVC應用程式。下麵是示例項目目錄:

    Account:客戶端站點重定向到服務端站點,用於用戶登錄或註銷。

    Grants: 用於撤銷客戶端訪問許可權。

    Consent :是用戶登錄成功後,跳轉到授權許可的UI界面。用戶可以決定是否要將他的身份信息發佈到客戶端應用程式。

    Device :是設備流交互服務。

    Diagnostics: 是診斷查看個人身份認證cookie信息。

 

  1.1 定義客戶端

    在config.cs類中,定義客戶端,將 OpenID Connect隱式流添加到客戶端。基於OpenID Connect的客戶端與OAuth 2.0客戶端非常相似。但由於OIDC中的流程始終是互動式的,因此我們需要在配置中添加一些重定向URL。

      public static IEnumerable<Client> GetClients()
        {
            return new List<Client>
            {
                new Client
                {
                    ClientId = "client",

                    // no interactive user, use the clientid/secret for authentication
                    AllowedGrantTypes = GrantTypes.ClientCredentials,

                    // secret for authentication
                    ClientSecrets =
                    {
                        new Secret("secret".Sha256())
                    },

                    // scopes that client has access to
                    AllowedScopes = { "api1" }
                },
                // resource owner password grant client
                new Client
                {
                    ClientId = "ro.client",
                    AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,

                    ClientSecrets =
                    {
                        new Secret("secret".Sha256())
                    },
                    AllowedScopes = { "api1" }
                },
                // OpenID Connect implicit flow client (MVC)
                new Client
                {
                    ClientId = "mvc",
                    ClientName = "MVC Client",
                    AllowedGrantTypes = GrantTypes.Implicit,
                     
                    //OIDC中的流程始終是互動式的
                    //登錄後要重定向到哪裡
                    RedirectUris = { "http://localhost:5002/signin-oidc" },

                    // 註銷後重定向到哪裡
                    PostLogoutRedirectUris = { "http://localhost:5002/signout-callback-oidc" },

                    //與OAuth 2.0類似,OpenID Connect也使用範圍概念,與OAuth相比,OIDC中的範圍不代表API,而是代表用戶ID,名稱或電子郵件地址等身份數據
                    AllowedScopes = new List<string>
                    {
                        //主題id,也是用戶唯一ID(最低要求)
                        IdentityServerConstants.StandardScopes.OpenId,
                        //個人信息的claims,名稱或電子郵件地址等身份數據
                        IdentityServerConstants.StandardScopes.Profile
                    }
                }
            };
        }

 

  1.2 定義OIDC範圍

        public static IEnumerable<IdentityResource> GetIdentityResources()
        {
            return new List<IdentityResource>
            {
                new IdentityResources.OpenId(),
                new IdentityResources.Profile(),
            };
        }

  

  1.3 在Startup啟動類中啟動 IdentityServer服務

            var builder = services.AddIdentityServer()
                .AddInMemoryIdentityResources(Config.GetIdentityResources())
                .AddInMemoryApiResources(Config.GetApis())
                .AddInMemoryClients(Config.GetClients())
                .AddTestUsers(Config.GetUsers());    

 

二. MvcClient 客戶端應用程式

  2.1 Startup啟動類

    添加對OpenID Connect身份驗證的支持,在啟動時將以下代碼添加到ConfigureServices方法中:

       public void ConfigureServices(IServiceCollection services)
        {
            services.AddMvc();
            //關閉了JWT聲明類型映射
            JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();

            //添加authentication 到服務集合中
            services.AddAuthentication(options =>
                {
                    //使用cookie本地登錄用戶
                    options.DefaultScheme = "Cookies";
                    //用戶登錄時,使用OpenID連接協議。
                    options.DefaultChallengeScheme = "oidc";
                })
                //添加對cookie的處理支持
                .AddCookie("Cookies")
                //oidc處理程式
                .AddOpenIdConnect("oidc", options =>
                {
                    //受信任的IdentityServer服務地址
                    options.Authority = "http://localhost:5000";
                    options.RequireHttpsMetadata = false;
                    //客戶端標識
                    options.ClientId = "mvc";
                    //將IdentityServer中的令牌持久化到cookie中(客戶端瀏覽器中)
                    options.SaveTokens = true;
                    
                });
        }
        public void Configure(IApplicationBuilder app, IHostingEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }
            else
            {
                app.UseExceptionHandler("/Home/Error");
            }

            //每個請求都能執行身份驗證服務
            app.UseAuthentication();

            app.UseStaticFiles();
            app.UseMvcWithDefaultRoute();
        }    

  

  2.2 訪問個人信息  

    由於使用的是OpenID Connect,是基於瀏覽器的互動式身份認證。在action中添加一個[Authorize],會觸發身份驗證握手。下麵Secure方法,顯示當前用戶的聲明以及cookie屬性。 握手時重定向到IdentityServer服務站點下進行登錄。

      //身份驗證握手,採用oidc,重定向到IdentityServer進行登錄
        [Authorize]
        public IActionResult Secure()
        {
            ViewData["Message"] = "Secure page.";

            return View();
        }

    下麵是Secure視圖:

@using Microsoft.AspNetCore.Authentication

<h2>Claims</h2>

<dl>
    <!-- 顯示用戶聲明-->
    @foreach (var claim in User.Claims)
    {
        <dt>@claim.Type</dt>
        <dd>@claim.Value</dd>
    }
</dl>

<h2>Properties</h2>

<dl>
    <!-- 顯示身份認中的cookie -->
    @foreach (var prop in (await Context.AuthenticateAsync()).Properties.Items)
    {
        <dt>@prop.Key</dt>
        <dd>@prop.Value</dd>
    }
</dl>

   

  2.3 註銷

    使用IdentityServer等身份驗證服務,僅清除本地應用程式cookie是不夠的(客戶端瀏覽器)。此外,還需要向IdentityServer進行往返以清除中央單點登錄會話。

    public IActionResult Logout()
    {
        return SignOut("Cookies", "oidc");
    }

    觸發Logout後,會清除本地cookie(客戶端瀏覽器),然後重定向到IdentityServer。IdentityServer將清除其cookie(服務端瀏覽器),然後為用戶提供返回MVC應用程式的鏈接。

 

 參考文獻

  使用OpenID Connect添加用戶認證

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 在刷LeetCode題庫的時候,看到一個大神寫的for迴圈是這樣的 其實最終的效果和 是一樣的。 那麼他們兩個在什麼情況下是不一樣的呢 比如,假如i的初始值是1,則執行效果如下: 說明: 變數名++計算返回結果與變數相同將變數的值自增1 ++變數名計算返回的結果為變數自增加1將變數的值自增1 參考  ...
  • 為什麼要為值類型重定義相等性 原因主要有以下幾點: 值類型預設無法使用 == 操作符,除非對它進行重寫 再就是性能原因,因為值類型預設的相等性比較會使用裝箱和反射,所以性能很差 根據業務需求,其實際相等性的意義和預設的比較結果可能會不同,但是這種情況可能不較少 所以建議是:所有供外部使用的struc ...
  • 有時,需要將長功能變數名稱轉換為短功能變數名稱,或是為了減少字元量,或是為了隱藏真實網址。在DSAPI中,集成了EPS-GS的短功能變數名稱介面。該功能需要聯接互聯網,從EPS伺服器獲取。 代碼 示例 ...
  • 這個例子是基於客戶端與webapi進行進行交互的身份認證,當然也適用於其他情況下的身份認證。 簡單的交互過程: 1.首先輸入用戶名、密碼進行登錄操作 2.伺服器驗證用戶名、密碼的正確性,驗證通過之後,伺服器對一個json字元串進行加密,加密的內容、加密方法可以自己確定。 本次我加密的內容主要是用戶名 ...
  • Unity 3D本來是由德國的一些蘋果粉絲開發的一款游戲引擎,一直只能用於Mac平臺,所以一直不被業外人士所知曉。但是後來也推出了2.5版,同時發佈了PC版本,並將其發佈方向拓展到手持移動設備。Unity 3D游戲開發學習路線(方法篇)分享給大家。怎麼學Unity 3D游戲開發?要瞭解U3D最重要的 ...
  • 事件(Event)例如:最近的視覺中國‘黑洞事件’。我們大多數人(訂閱者)是通過XX平臺(發佈者)得知的這一消息,然後訂閱者A出售視覺中國的股票(觸發的方法),訂閱者B買入視覺中國的股票。 運行結果: ...
  • FastReport 交流群 群 號:554714044 前言 由於公司開發新產品,前後端分離.netcore +Angular ,之前C/S項目一直使用FastReport ,考慮到員工切換比較困難,而且最最重要的是BS版少了很多內容,例如合計,函數最常用的功能都沒有,所以B/S端列印控制項繼續沿用 ...
  • 之前說過,core需要什麼功能就添加並使用什麼中間件 照例,在Startup.cs的ConfigureServices方法中添加services.AddSession();再在Configure方法中添加app.UseSession();(註意要在UseMvc之前) 再引用Microsoft.Asp ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...