新聞中心
本文轉(zhuǎn)載自微信公眾號(hào)「UP技術(shù)控」,作者conan5566。轉(zhuǎn)載本文請(qǐng)聯(lián)系UP技術(shù)控公眾號(hào)。

創(chuàng)新互聯(lián)是專業(yè)的嵐縣網(wǎng)站建設(shè)公司,嵐縣接單;提供成都做網(wǎng)站、成都網(wǎng)站制作,網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行嵐縣網(wǎng)站開發(fā)網(wǎng)頁(yè)制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來(lái)合作!
概述
IdentityServer4 是為ASP.NET Core 2.系列量身打造的一款基于 OpenID Connect 和 OAuth 2.0 認(rèn)證框架。將identityserver部署在你的應(yīng)用中,具備如下的特點(diǎn)可以為你的應(yīng)用(如網(wǎng)站、本地應(yīng)用、移動(dòng)端、服務(wù))做集中式的登錄邏輯和工作流控制。IdentityServer是完全實(shí)現(xiàn)了OpenID Connect協(xié)議標(biāo)準(zhǔn)。在各種類型的應(yīng)用上實(shí)現(xiàn)單點(diǎn)登錄登出。為各種各樣的客戶端頒發(fā)access token令牌,如服務(wù)與服務(wù)之間的通訊、網(wǎng)站應(yīng)用、SPAS和本地應(yīng)用或者移動(dòng)應(yīng)用等。
OAuth 2.0 默認(rèn)四種授權(quán)模式(GrantType):
- 授權(quán)碼模式(authorization_code)
- 簡(jiǎn)化模式(implicit)
- 密碼模式(password)
- 客戶端模式(client_credentials)
我們一般項(xiàng)目在api訪問(wèn)的時(shí)候,大部分是基于賬號(hào)密碼的方式進(jìn)行訪問(wèn)接口。比如app端的用戶。
下面我們來(lái)看下怎么實(shí)現(xiàn)密碼模式(password)。
主要實(shí)現(xiàn)方式
1、在認(rèn)證項(xiàng)目中,創(chuàng)建ProfileService
- public class ProfileService : IProfileService
- {
- public async Task GetProfileDataAsync(ProfileDataRequestContext context)
- {
- var claims = context.Subject.Claims.ToList();
- context.IssuedClaims = claims.ToList();
- }
- public async Task IsActiveAsync(IsActiveContext context)
- {
- context.IsActive = true;
- }
- }
2、創(chuàng)建ResourceOwnerPasswordValidator,進(jìn)行賬號(hào)密碼認(rèn)證
- public class ResourceOwnerPasswordValidator : IResourceOwnerPasswordValidator
- {
- public async Task ValidateAsync(ResourceOwnerPasswordValidationContext context)
- {
- //根據(jù)context.UserName和context.Password與數(shù)據(jù)庫(kù)的數(shù)據(jù)做校驗(yàn),判斷是否合法
- if (context.UserName == "conan" && context.Password == "123")
- {
- context.Result = new GrantValidationResult(
- subject: context.UserName,
- authenticationMethod: "custom",
- claims: new Claim[] { new Claim("Name", context.UserName), new Claim("UserId", "111"), new Claim("RealName", "conan"), new Claim("Email", "[email protected]") });
- }
- else
- {
- //驗(yàn)證失敗
- context.Result = new GrantValidationResult(TokenRequestErrors.InvalidGrant, "invalid custom credential");
- }
- }
- }
3、調(diào)整AllowedGrantTypes 和AllowedScopes
- client.AllowedGrantTypes = GrantTypes.ResourceOwnerPassword;
- List
aas = new List (); - aas.AddRange(config.AllowedScopes);
- aas.Add(IdentityServerConstants.StandardScopes.OpenId);
- aas.Add(IdentityServerConstants.StandardScopes.Profile);
- client.AllowedScopes = aas.ToArray();
4、ConfigureServices增加AddInMemoryIdentityResources、AddResourceOwnerValidator、AddProfileService
- //注冊(cè)服務(wù)
- var idResources = new List
- {
- new IdentityResources.OpenId(), //必須要添加,否則報(bào)無(wú)效的 scope 錯(cuò)誤
- new IdentityResources.Profile()
- };
- var section = Configuration.GetSection("SSOConfig");
- services.AddIdentityServer()
- .AddDeveloperSigningCredential()
- .AddInMemoryIdentityResources(idResources)
- .AddInMemoryApiResources(SSOConfig.GetApiResources(section))
- .AddInMemoryClients(SSOConfig.GetClients(section))
- .AddResourceOwnerValidator
() - .AddProfileService
(); - services.AddControllers().SetCompatibilityVersion(CompatibilityVersion.Latest);
5、在認(rèn)證項(xiàng)目進(jìn)行驗(yàn)證,測(cè)試成功
6、修改地址,在網(wǎng)關(guān)項(xiàng)目進(jìn)行認(rèn)證,測(cè)試成功
代碼地址:
https://gitee.com/conanOpenSource_admin/Example
網(wǎng)站欄目:一日一技:在Ocelot網(wǎng)關(guān)中實(shí)現(xiàn)IdentityServer4密碼模式
本文路徑:http://m.fisionsoft.com.cn/article/cdhpoos.html
其他資訊
- CDN域名準(zhǔn)入要求_域名準(zhǔn)入要求
- 云服務(wù)器安系統(tǒng)下載地址提供,輕松入手搭建個(gè)人服務(wù)器!(云服務(wù)器安系統(tǒng)下載地址)
- WP手機(jī)v版插聯(lián)通卡,輕松無(wú)服務(wù)器暢享網(wǎng)絡(luò)服務(wù)(wp手機(jī)v版插聯(lián)通卡無(wú)服務(wù)器)
- 為什么家里的無(wú)線網(wǎng)手機(jī)上明明已經(jīng)顯示連接上了,可就是不能用是怎么回事?(解析幾次怎么還是無(wú)法訪問(wèn))
- 搭建自己的瑞士云主機(jī),應(yīng)當(dāng)如何搭建


咨詢
建站咨詢
