.Net Core 3.0 IdentityServer4 快速入门
.net core 3.0 identityserver4 快速入门
一、简介
identityserver4是用于asp.net core的openid connect和oauth 2.0框架。
将identityserver4部署到您的应用中具备如下特点:
1)、认证服务
2)、单点登陆
3)、api访问控制
4)、联合网关
5)、专注于定制
6)、成熟的开源系统
7)、免费和商业支持
二、整体部署
目前大多数的应用程序或多或少看起来是上图所示这样的,最常见的交互场景有(浏览器与web应用程序、web应用程序与webapi通讯、本地应用程序狱webapi通讯、基于浏览器的应用程序与webapi 通讯、基本服务器的应用程序与webapi通讯、webapi与webapi通讯)
前端、中间层、后端各个层级为了保护资源经常要针对相同的用户仓储区实现身份认证和授权,但是如果我们把这些基本的安全功能统一颁发给一个安全令牌服务,就可以不必再让这些应用和端点之间重复实现这些基础安全功能,重组应用程序以支持安全令牌服务将会引导出以下体系结构和协议
这样的设计将会把安全问题分为两个部分:(身份验证和api访问)
三、identityserver4如何提供帮助
identityserver是将规范兼容的openid connect和oauth 2.0端点添加到任意asp.net core应用程序的中间件。通常,您构建(或重新使用)包含登录和注销页面的应用程序,identityserver中间件会向其添加必要的协议头,以便客户端应用程序可以与其对话 使用这些标准协议。
四、术语
1)、users(用户):用户是使用已注册的客户端访问资源的人
2)、clients(客户端):客户端就是从identityserver请求令牌的软件(你可以理解为一个app即可),既可以通过身份认证令牌来验证识别用户身份,又可以通过授权令牌来访问服务端的资源。但是客户端首先必须在申请令牌前已经在identityserver服务中注册过。实际客户端不仅可以是web应用程序,app或桌面应用程序(你就理解为pc端的软件即可),spa,服务器进程等
3)、resources(资源):
资源就是你想用identityserver保护的东东,可以是用户的身份数据或者api资源。
每一个资源都有一个唯一的名称,客户端使用这个唯一的名称来确定想访问哪一个资源(在访问之前,实际identityserver服务端已经配置好了哪个客户端可以访问哪个资源,所以你不必理解为客户端只要指定名称他们就可以随便访问任何一个资源)。
用户的身份信息实际由一组claim组成,例如姓名或者邮件都会包含在身份信息中(将来通过identityserver校验后都会返回给被调用的客户端)。
api资源就是客户端想要调用的功能(通常以json或xml的格式返回给客户端,例如webapi,wcf,webservice),通常通过webapi来建立模型,但是不一定是webapi,我刚才已经强调可以使其他类型的格式,这个要看具体的使用场景了。
4)、identity token(身份令牌):
一个身份令牌指的就是对认证过程的描述。它至少要标识某个用户(called the sub aka subject claim)的主身份信息,和该用户的认证时间和认证方式。但是身份令牌可以包含额外的身份数据,具体开发者可以自行设定,但是一般情况为了确保数据传输的效率,开发者一般不做过多额外的设置,大家也可以根据使用场景自行决定。
5)、access token(访问令牌):
访问令牌允许客户端访问某个 api 资源。客户端请求到访问令牌,然后使用这个令牌来访问 api资源。访问令牌包含了客户端和用户(如果有的话,这取决于业务是否需要,但通常不必要)的相关信息,api通过这些令牌信息来授予客户端的数据访问权限。
五、代码快速入门 (使用客户端凭据保护)
1)、identityserver
a)、定义api资源和客户端
api 是您系统中要保护的资源,资源的定义可以通过多种方式
客户端代码中的clientid和clientsecret你可以视为应用程序本身的登录名和密码,它将您的应用程序标识到identityserver 服务器,以便它知道哪个应用程序正在尝试与其连接
using identityserver4.models; using system.collections.generic; namespace identityserver { public static class config { public static ienumerable<apiresource> apis => new list<apiresource> { new apiresource("api1","my api") }; public static ienumerable<client> clients => new list<client> { new client { clientid="client", allowedgranttypes =granttypes.clientcredentials, clientsecrets={ new secret("aju".sha256()) }, allowedscopes={ "api1"} } }; } }
b)、配置identityserver
using microsoft.aspnetcore.builder; using microsoft.aspnetcore.hosting; using microsoft.extensions.dependencyinjection; using microsoft.extensions.hosting; namespace identityserver { public class startup { // this method gets called by the runtime. use this method to add services to the container. // for more information on how to configure your application, visit https://go.microsoft.com/fwlink/?linkid=398940 public void configureservices(iservicecollection services) { var builder = services.addidentityserver() .addinmemoryapiresources(config.apis) .addinmemoryclients(config.clients); builder.adddevelopersigningcredential(); } // this method gets called by the runtime. use this method to configure the http request pipeline. public void configure(iapplicationbuilder app, iwebhostenvironment env) { if (env.isdevelopment()) { app.usedeveloperexceptionpage(); } app.useidentityserver(); //app.userouting(); //app.useendpoints(endpoints => //{ // endpoints.mapget("/", async context => // { // await context.response.writeasync("hello world!"); // }); //}); } } }
c)、测试(如果配置合适,在浏览器访问 出现如下表示配置ok)
首次启动时,identityserver将为您创建一个开发人员签名密钥,该文件名为tempkey.rsa
。您无需将该文件签入源代码管理中,如果不存在该文件将被重新创建。
d)、所需的包
2)、添加api资源
a)、添加一个名为identitycontroller的控制器
using microsoft.aspnetcore.authorization; using microsoft.aspnetcore.mvc; using system.linq; namespace api.controllers { [route("identity")] [authorize] public class identitycontroller : controllerbase { public iactionresult get() { return new jsonresult(from c in user.claims select new { c.type, c.value }); } } }
b)、配置(将身份认证服务添加到di,并将身份验证中间件添加到管道)
using microsoft.aspnetcore.builder; using microsoft.aspnetcore.hosting; using microsoft.extensions.configuration; using microsoft.extensions.dependencyinjection; using microsoft.extensions.hosting; namespace api { public class startup { public startup(iconfiguration configuration) { configuration = configuration; } public iconfiguration configuration { get; } // this method gets called by the runtime. use this method to add services to the container. public void configureservices(iservicecollection services) { services.addcontrollers(); services.addauthentication("bearer").addjwtbearer("bearer", options => { options.authority = "http://localhost:5000"; options.requirehttpsmetadata = false; options.audience = "api1"; }); } // this method gets called by the runtime. use this method to configure the http request pipeline. public void configure(iapplicationbuilder app, iwebhostenvironment env) { if (env.isdevelopment()) { app.usedeveloperexceptionpage(); } app.userouting(); app.useauthentication();//认证 app.useauthorization();//授权 app.useendpoints(endpoints => { endpoints.mapcontrollers(); }); } } }
addauthentication:将身份认证服务添加到di比配置bearer为默认
addauthentication:将身份认证服务添加到管道中,以便对主机的每次调用都将自动执行身份验证
addauthentication:添加授权中间件,以确保匿名客户端无法访问我们的api资源
http://localhost:5001/identity
在浏览器上访问应返回401状态代码。这意味着您的api需要凭据,并且现在受identityserver保护。
c)、所需的包
3)、创建客户端(已控制台的形式)
using identitymodel.client; using newtonsoft.json.linq; using system; using system.net.http; using system.threading.tasks; namespace client { class program { static async task main(string[] args) { // console.writeline("hello world!"); var client = new httpclient(); var disco = await client.getdiscoverydocumentasync("http://localhost:5000"); if (disco.iserror) { console.writeline(disco.error); return; } var tokenresponse = await client.requestclientcredentialstokenasync(new clientcredentialstokenrequest { address = disco.tokenendpoint, clientid = "client", clientsecret = "aju", scope = "api1" }); if (tokenresponse.iserror) { console.writeline(tokenresponse.error); return; } console.writeline(tokenresponse.json); console.writeline("\n\n"); //call api var apiclient = new httpclient(); apiclient.setbearertoken(tokenresponse.accesstoken); var response = await apiclient.getasync("http://localhost:5001/identity"); if (!response.issuccessstatuscode) { console.writeline(response.statuscode); } else { var content = await response.content.readasstringasync(); console.writeline(jarray.parse(content)); } console.readline(); } } }
a)、所需的包
4)、使用客户端访问api资源
六、参考文献
如果对您有帮助,请点个推荐(让更多需要的人看到哦)
下一篇: Twitter清除锁定帐号导致用户掉粉
推荐阅读
-
Visual Studio ASP.NET Core MVC入门教程第一篇
-
asp.net core IdentityServer4 概述
-
.Net Core 3.0 gRPC部署问题解决
-
asp.net core 3.0 更新简记
-
使用.Net Core + Vue + IdentityServer4 + Ocelot 实现一个简单的DEMO +源码
-
asp.net core3.0 mvc 用 autofac
-
详解.NET Core 3.0中的新变化
-
快速入门ASP.NET Core看这篇就够了
-
浅谈从ASP.NET Core2.2到3.0你可能会遇到这些问题
-
Z从壹开始前后端分离【 .NET Core2.0/3.0 +Vue2.0 】框架之二 || 后端项目搭建