IdentityServer4 使用用戶名和密碼保護API訪問

来源:https://www.cnblogs.com/liujiabing/archive/2019/09/05/11460486.html
-Advertisement-
Play Games

接上一篇:IdentityServer4 初識,上一篇介紹了客戶端模式保護API訪問。這一篇講IdentityServer4 使用用戶名和密碼模式保護API訪問。 添加用戶:要用到用戶名稱密碼當然得添加用戶,在IdentityServer項目的Config類中的新增一個方法,GetUsers。返回一 ...


接上一篇:IdentityServer4 初識,上一篇介紹了客戶端模式保護API訪問。這一篇講IdentityServer4 使用用戶名和密碼模式保護API訪問。

  • 添加用戶:要用到用戶名稱密碼當然得添加用戶,在IdentityServer項目的Config類中的新增一個方法,GetUsers。返回一個TestUser的集合。
    public static List<TestUser> GetUsers() {
            return new List<TestUser>()
            {
                new TestUser()
                {
                    //用戶名
                     Username="apiUser",
                     //密碼
                     Password="apiUserPassword",
                     //用戶Id
                     SubjectId="0"
                }
            };
        }

添加好用戶還需要要將用戶註冊到IdentityServer4,修改IdentityServer項目的Startup類ConfigureServices方法

 

 public void ConfigureServices(IServiceCollection services)
        {
            services.AddMvc();
            //添加IdentityServer
            var builder = services.AddIdentityServer()
                //身份信息授權資源
                .AddInMemoryIdentityResources(Config.GetIdentityResources())
                //API訪問授權資源
                .AddInMemoryApiResources(Config.GetApis())
                //客戶端
                .AddInMemoryClients(Config.GetClients())
                //添加用戶
                .AddTestUsers(Config.GetUsers());
            if (Environment.IsDevelopment())
            {
                builder.AddDeveloperSigningCredential();
            }
            else
            {
                throw new Exception("need to configure key material");
            }
        }
  • 添加一個客戶端,用於用戶名和密碼模式的訪問。客戶端(Client)定義里有一個AllowedGrantTypes的屬性,這個屬性決定了Client可以被那種模式被訪問,GrantTypes.ClientCredentials為客戶端憑證模式,GrantTypes.ResourceOwnerPassword為用戶名密碼模式。上一節添加的Client是客戶端憑證模式,所以還需要添加一個Client用於支持用戶名密碼模式。
public static IEnumerable<Client> GetClients()
        {
            return new Client[] {
              
                new Client()
                {
                    //客戶端Id
                     ClientId="apiClientCd",
                     //客戶端密碼
                     ClientSecrets={new Secret("apiSecret".Sha256()) },
                     //客戶端授權類型,ClientCredentials:客戶端憑證方式
                     AllowedGrantTypes=GrantTypes.ClientCredentials,
                     //允許訪問的資源
                     AllowedScopes={
                        "secretapi"
                    }
                },
                new Client()
                {
                    //客戶端Id
                     ClientId="apiClientPassword",
                     //客戶端密碼
                     ClientSecrets={new Secret("apiSecret".Sha256()) },
                     //客戶端授權類型,ClientCredentials:客戶端憑證方式
                     AllowedGrantTypes=GrantTypes.ResourceOwnerPassword,
                     //允許訪問的資源
                     AllowedScopes={
                        "secretapi"
                    }
                }

            };
        }

至此,服務端工作完成。轉到IentityApi項目。

  • 在後臺獲取Token:IdentityModel為支持用戶名密碼模式,對HttpClient做了一個擴展方法:RequestPasswordTokenAsync,修改一下IdentityController控制器的getToken介面,讓它支持用戶名密碼模式獲取Token
 [HttpGet]
        [Route("api/getToken")]
        public async Task<object> GetCdTokenAsync(string type,bool? request)
        {
            var client = new HttpClient();
            var disco = await client.GetDiscoveryDocumentAsync("http://localhost:5000");
            TokenResponse resp = null;
            switch (type)
            {
                case "cd":
                    resp = await client.RequestClientCredentialsTokenAsync(new ClientCredentialsTokenRequest
                    {
                        //獲取Token的地址
                        Address = disco.TokenEndpoint,
                        //客戶端Id
                        ClientId = "apiClientCd",
                        //客戶端密碼
                        ClientSecret = "apiSecret",
                        //要訪問的api資源
                        Scope = "secretapi"
                    });
                    break;
                case "pass":
                    resp = await client.RequestPasswordTokenAsync(new PasswordTokenRequest()
                    {
                        //獲取Token的地址
                        Address = disco.TokenEndpoint,
                        //客戶端Id
                        ClientId = "apiClientPassword",
                        //客戶端密碼
                        ClientSecret = "apiSecret",
                        //要訪問的api資源
                        Scope = "secretapi",
                        //用戶名
                        UserName = "apiUser",
                        //密碼
                        Password = "apiUserPassword"
                    });
                    break;
            }
//如果request為true,直接利用token訪問被保護的api if (request??false&&null!=resp) {
          //添加Bearer認證頭 client.SetBearerToken(resp.AccessToken); var reslut =await client.GetStringAsync("https://localhost:5001/api/identity"); JArray json = JArray.Parse(reslut); return json; } return resp?.Json; }

  

 

  • 同樣,也可以通過HTTP請求獲取

 

 獲取到Token後,訪問受保護的API和通過客戶端模式一樣。

 到目前為止,昨們還沒有搞清這兩個模式有什麼區別,如果僅僅是為了能訪問這個API,那加不加用戶名和密碼有什麼區別呢。昨們對比下這兩種模式取得Token後訪問api返回的數據,可以發現用戶名密碼模式返回的Claim的數量要多一些。Claim是什麼呢,簡爾言之,是請求方附帶在Token中的一些信息。但客戶端模式不涉及到用戶信息,所以返回的Claim數量會少一些。在IdentityServer4中,TestUser有一個Claims屬性,允許自已添加Claim,有一個ClaimTypes枚舉列出了可以直接添加的Claim。添加一個ClaimTypes.Role試試。

IdentityServer.Config.GetUsers

    public static List<TestUser> GetUsers() {
            return new List<TestUser>()
            {
                new TestUser()
                {
                    //用戶名
                     Username="apiUser",
                     //密碼
                     Password="apiUserPassword",
                     //用戶Id
                     SubjectId="0",
                     Claims=new List<Claim>(){
                         new Claim(ClaimTypes.Role,"admin")
                     }
                }
            };
        }

這時如果啟動兩個項目,採用用戶密碼和密碼模式獲取Token訪問Api,返回的值依然是沒有role:admin的Claim的。這時又要用到ApiResouce,ApiResouce的構造函數有一個重載支持傳進一個Claim集合,用於允許該Api資源可以攜帶那些Claim。

IdentityServer.Config.GetApis

public static IEnumerable<ApiResource> GetApis()
        {
            return new ApiResource[] {
                //secretapi:標識名稱,Secret Api:顯示名稱,可以自定義
                new ApiResource("secretapi","Secret Api",new List<string>(){ ClaimTypes.Role})
            };
        }

現在可以啟動IdentityApi和IdentityServer兩個項目測試一下,可以發現已經可以返回role這個claim了。

 

 Role(角色)這個Claim很有用,可以用來做簡單的許可權管理。

首先修改下被保護Api的,使其支持Role驗證

IdentityApi.Controllers.IdentityController.GetUserClaims

 [HttpGet]
        [Route("api/identity")]
        [Microsoft.AspNetCore.Authorization.Authorize(Roles ="admin")]
        public object GetUserClaims()
        {
            return User.Claims.Select(r => new { r.Type, r.Value });
        }

然後在IdentityServer端添加一個來賓角色用戶

 IdentityServer.Config.GetUsers

public static List<TestUser> GetUsers() {
            return new List<TestUser>()
            {
                new TestUser()
                {
                    //用戶名
                     Username="apiUser",
                     //密碼
                     Password="apiUserPassword",
                     //用戶Id
                     SubjectId="0",
                     Claims=new List<Claim>(){
                         new Claim(ClaimTypes.Role,"admin")

                     }
                },
                 new TestUser()
                {
                    //用戶名
                     Username="apiUserGuest",
                     //密碼
                     Password="apiUserPassword",
                     //用戶Id
                     SubjectId="1",
                     Claims=new List<Claim>(){
                         new Claim(ClaimTypes.Role,"guest")
                     }
                }
            };
        }

再回到IdentityApi,修改下測試介面,把用戶名和密碼參數化,方便調試

IdentityApi.Controllers.IdentityController.getCdTokenAsync

  

 [HttpGet]
        [Route("api/getToken")]
        public async Task<object> GetCdTokenAsync(string type,bool? request,string username,string password)
        {
            var client = new HttpClient();
            var disco = await client.GetDiscoveryDocumentAsync("http://localhost:5000");
            TokenResponse resp = null;
            switch (type)
            {
                case "cd":
                    resp = await client.RequestClientCredentialsTokenAsync(new ClientCredentialsTokenRequest
                    {
                        //獲取Token的地址
                        Address = disco.TokenEndpoint,
                        //客戶端Id
                        ClientId = "apiClientCd",
                        //客戶端密碼
                        ClientSecret = "apiSecret",
                        //要訪問的api資源
                        Scope = "secretapi"
                    });
                    break;
                case "pass":
                    resp = await client.RequestPasswordTokenAsync(new PasswordTokenRequest()
                    {
                        //獲取Token的地址
                        Address = disco.TokenEndpoint,
                        //客戶端Id
                        ClientId = "apiClientPassword",
                        //客戶端密碼
                        ClientSecret = "apiSecret",
                        //要訪問的api資源
                        Scope = "secretapi",
                        //用戶名
                        UserName = username,
                        //密碼
                        Password = password
                    });
                    break;
            }
            if (request??false&&null!=resp)
            {
                //添加Bearer認證頭
                client.SetBearerToken(resp.AccessToken);
                var reslut =await client.GetStringAsync("https://localhost:5001/api/identity");
                JArray json = JArray.Parse(reslut);
                return json;
            }
            return resp?.Json;
        }

  分別用apiUser和apiUserGuest訪問

 

 

 

 

 apiUserGuest訪問被拒絕。

 上邊是添加ClaimTypes枚舉里定義好的Claim,但如果要定義的Claim不在Claim枚舉里應該怎麼辦呢,比如我想所有用戶都有一個項目編號,要添加一個名為prog的Claim。

先在ApiResouce里允許攜帶名為prog.Claim

IdentityServer.Config.GetApis

 public static IEnumerable<ApiResource> GetApis()
        {
            return new ApiResource[] {
                //secretapi:標識名稱,Secret Api:顯示名稱,可以自定義
                new ApiResource("secretapi","Secret Api",new List<string>(){ ClaimTypes.Role,ClaimTypes.Name,"prog"})
            };
        }

在用戶定義的Claims屬性里添加prog信息

IdentityServer.Config.

GetUsers
    public static List<TestUser> GetUsers() {
            return new List<TestUser>()
            {
                new TestUser()
                {
                    //用戶名
                     Username="apiUser",
                     //密碼
                     Password="apiUserPassword",
                     //用戶Id
                     SubjectId="0",
                     Claims=new List<Claim>(){
                         new Claim(ClaimTypes.Role,"admin"),
                         new Claim("prog","正式項目"),

                     }
                },
                 new TestUser()
                {
                    //用戶名
                     Username="apiUserGuest",
                     //密碼
                     Password="apiUserPassword",
                     //用戶Id
                     SubjectId="1",
                     Claims=new List<Claim>(){
                         new Claim(ClaimTypes.Role,"guest"),
                         new Claim("prog","測試項目"),
                     }
                }
            };
        }

 使用apiUser訪問

 用戶密碼和密碼模式就講到這,兩種模式講完,Config類里的IdentityResource還一點都沒用上,它倒底有什麼用呢,下一節講另外二種模式:授權碼模式和隱藏模式會用到它。

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 一、封裝 下麵我設計了一個空調類,對於要使用這個空調類的其他類我可以稱它們為用戶。用戶需要瞭解空調類的使用方法,才能更好的使用空調。空調類如下: 用戶使用我設計的空調類,如果他對使用方法不太熟,它可能給空調上下方向設置成5或者其它數字;或者今天天氣特別熱,它把空調溫度設置成0度甚至更低,或者失誤設置 ...
  • 1、FileStream FileStream 詳細介紹參考 "msdn" 寫數據: c using (FileStream fs = new FileStream("File.FileStream", FileMode.Create, FileAccess.Write)) { for (int i ...
  • 1、入行好幾年了,工作中使用資料庫幾率很小(傳統行業)。藉著十一假期回家機會,學習下資料庫。 2、初次瞭解資料庫相關知識,如果本文有誤,還望告知。 3、本文主要目的,記錄下wpf界面顯示資料庫信息,且可進行刪除、修改、插入命令。並反饋數據到MySQL。做個記錄,以便以後工作中使用到時沒個頭緒。 4、 ...
  • 如果我寫的有誤,請及時與我聯繫,我立即改之以免繼續誤導他/她人。 如果您有好的想法或者建議,請隨時與我聯繫。 wpf軟體啟動時,載入啟動頁面。軟體初始化完成之後關閉頁面。 App.xaml.cs代碼 (實現載入頁面功能) MainWindow.cs 啟動頁面 完整代碼 "點擊打開鏈接" ...
  • 前言 昨天晚上閑著無事,就上csdn逛了一下,突然發現一個 "帖子" 很有意思,就點進去看了一下。 問題很精辟 int a = 1; object b=a; object c = b; c = 2; 為什麼b不會變成2呢?b和c應該指向堆裡面的同一個引用啊? 大神們的回答也讓我深思,這裡就把自己的理 ...
  • 今天,我們宣佈推出 .NET Core 3.0 Preview 9。就像 Preview 8 一樣,我們專註於打磨 .NET Core 3.0 的最終版本,而不是添加新功能。如果這些最終版本看起來不像早期預覽版那麼令人興奮,我們是有意這麼做的。 ...
  • 下載地址:https://visualstudio.microsoft.com/zh-hans/downloads/ 首先你需要SQL2017以上版本 ,不支持以下版本 完成下載之後進行安裝(可選中文) 省略步驟。。。根據提示安裝完成之後打開(直接搜索Azure,會有以下頁面) 打開本機IIS會有類 ...
  • wpf中的DispatcherTimer基本用法,本文不在敘述。主要寫一些不同的,來提醒自己不要再犯同樣錯誤。 前幾天寫代碼時發現。當在非UI線程創建DispatcherTimer實例時,程式無法進入Tick事件 在DispatcherTimer_Click函數入口設斷點,發現程式無法進入。 如果這 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...