.NET Core IdentityServer4实战 第Ⅴ章-单点登录
OiDc可以說是OAuth的改造版,在最初的OAuth中,我們需要先請求一下認(rèn)證服務(wù)器獲取下Access_token,然后根據(jù)Access_token去Get資源服務(wù)器, 況且OAuth1 和 2 完全不兼容,易用性差,而OIDC可以在登陸的時候就把信息返回給你,不需要你在請求一下資源服務(wù)器。下面我們根據(jù)Oidc來做一個單點登錄。
新建三個項目(.NET Core Mvc)兩個Client(端口5001,5002),一個Server(5000),首先在Server中添加IdentityServer4的引用。
在Server中Config.cs用于模擬配置。
GetClient方法中字段為RedirectUris是登陸成功返回的地址,并且我們采用隱式模式(因為只是傳統(tǒng)web中傳遞Access_Token),RequireConsent是否出現(xiàn)同意授權(quán)頁面,這個我們后續(xù)再細(xì)說.寫完Config.cs后,我們需要依賴注入到IdentityServer中。
?在Configure中添加代碼?app.UseIdentityServer();?.我們還需要添加一個登陸頁面,名為Account.cshtml.
在控制器中我們寫一個構(gòu)造函數(shù),用于將IdentityServer.Text給我們封裝好的對象傳過來,這個對象是我們在Config.cs中添加的用戶信息,也就是GetClients的返回值,全都在?TestUserStore?中。其中還有一個提供好的方法,來給我們用,如果驗證通過我們直接跳轉(zhuǎn)到了傳遞過來的ReturnUrl.
這個時候最基本的服務(wù)端已經(jīng)配置成功了,我們開始配置受保護(hù)的客戶端吧。
在客戶端中我們不需要引入IdentityServer,因為我們只是去請求服務(wù)端然后看看cookies有沒有在而已,所以我們只需要給受保護(hù)的客戶端的Api做好安全判斷就好.
在受保護(hù)的控制器中添加?[Authorize]?標(biāo)識。然后再Startup.cs中添加安全驗證。并且在Configure中use下?app.UseAuthentication();?
在首頁中最好遍歷下Claims對象,這個是通過OIDC直接給我們返回回來的.(最后另一個客戶端也這么干!)
現(xiàn)在我們啟動項目看一下效果吧。
?
原文地址:https://www.cnblogs.com/ZaraNet/p/11136468.html
.NET社區(qū)新聞,深度好文,歡迎訪問公眾號文章匯總?http://www.csharpkit.com?
總結(jié)
以上是生活随笔為你收集整理的.NET Core IdentityServer4实战 第Ⅴ章-单点登录的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: .NET架构开发应知应会
- 下一篇: 一份好的工作总结才能帮你升职加薪