欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

asp.net core IdentityServer4 概述

程序员文章站 2023-11-26 08:02:03
概览 现代应用程序看上去大都是这样的: 最常见的交互是: 浏览器与Web应用程序通信 Web应用程序与Web API通信(有时是独立的,有时是代表用户的) 基于浏览器的应用程序与Web API通信 本机应用程序与Web API通信 基于服务器的应用程序与Web API通信 Web API与Web A ......

概览

现代应用程序看上去大都是这样的:

asp.net core IdentityServer4 概述

最常见的交互是:

  • 浏览器与web应用程序通信
  • web应用程序与web api通信(有时是独立的,有时是代表用户的)
  • 基于浏览器的应用程序与web api通信
  • 本机应用程序与web api通信
  • 基于服务器的应用程序与web api通信
  • web api与web api通信(有时是独立的,有时是代表用户的)

通常,每一层(前端,中间层和后端)都必须保护资源并实施身份验证和/或授权-经常针对同一用户存储。

将这些基本安全功能外包给安全令牌服务可防止在那些应用程序和端点之间重复该功能。

重组应用程序以支持安全令牌服务将导致以下体系结构和协议:

asp.net core IdentityServer4 概述

这样的设计将安全问题分为两个部分:

身份认证

当应用程序需要知道当前用户的身份时,需要进行身份验证。通常,这些应用程序代表该用户管理数据,并且需要确保该用户只能访问允许其访问的数据。最常见的示例是(经典)web应用程序,但是本机和基于js的应用程序也需要身份验证。

最常见的身份验证协议是saml2p,ws-federation和openid connect-saml2p是最受欢迎和部署最广泛的协议。

openid connect是三者中的最新者,但被认为是未来,因为它在现代应用程序中具有最大的潜力。它从一开始就针对移动应用程序场景而构建,并旨在实现api友好。

api访问

应用程序有两种与api通信的基本方式-使用应用程序身份或委派用户身份。有时两种方法需要结合。

oauth2是一种协议,允许应用程序从安全令牌服务请求访问令牌并使用它们与api通信。由于可以集中身份验证和授权,因此这种委派降低了客户端应用程序和api的复杂性。

openid connect和oauth 2.0 –更好的结合在一起

openid connect和oauth 2.0非常相似-实际上,openid connect是oauth 2.0的扩展。身份验证和api访问这两个基本的安全问题被组合成一个协议-通常只需一次往返于安全令牌服务。

我们相信openid connect和oauth 2.0的结合是在可预见的将来保护现代应用程序的最佳方法。identityserver4是这两个协议的实现,并且经过高度优化,可以解决当今移动,本机和web应用程序中的典型安全问题。

identityserver4如何提供帮助

identityserver是将符合规范的openid connect和oauth 2.0端点添加到任意asp.net core应用程序的中间件。

通常,您构建(或重复使用)包含登录和注销页面(可能还需要您同意-取决于您的需要)的应用程序,identityserver中间件会向其中添加必要的协议头,以便客户端应用程序可以与之对话使用那些标准协议。

asp.net core IdentityServer4 概述

你可以根据你的需要使用尽可能复杂的宿主应用程序。但是,为了保持受攻击面尽可能小, 我们一般建议你只将认证相关的ui包含进来。

相关术语

asp.net core IdentityServer4 概述

identityserver

identityserver 是一个 openid connect 提供程序 —— 它实现了openid connect 和 oauth2 协议。

对于相同的角色,不同的文献将使用不同的术语 —— 你可能也发现了安全令牌服务(security token service),身份提供程序(identity provider),授权服务器(authorization server),ip-sts 等等。但是他们都具相同的含义:软件中用来向客户端发行安全令牌的部分。

identityserver 包含一些职责和功能:

  • 保护你的资源
  • 使用本地账户存储或外部的身份提供程序来进行用户身份认证
  • 提供会话管理和单点登录(single sign-on)
  • 客户端管理和认证
  • 给客户端发行身份令牌和访问令牌
  • 验证令牌

用户

用户是通过已注册客户端访问相关数据的人。

客户端

客户端是软件中从 identityserver 请求令牌(token)的部分 —— 既可以是为了认证一个用户(即请求的是 身份令牌),也可以是为了访问一个资源(即请求的是 访问令牌)。一个客户端必须首先注册到 identityserver 才能请求相关的令牌。

客户端可以是web应用程序、移动客户端或桌面应用程序、单页面应用程序(spa,single page application)、服务器进程等等。

资源

资源就是你想要通过 identityserver 保护的东西 —— 既可以是你的用户的 身份信息,也可以是 api。

每个资源都有唯一的名称 —— 客户端使用这些名称来指定他们想要访问的资源。

身份数据(identity data) 是一个用户的身份信息(又称为 claims),比如 名字(name) 和 邮箱地址(email address)。

api 资源表示的是客户端想要调用的功能 —— 通常通过 web api 来对 api 资源建模,但这不是必须的。

身份令牌

一个身份令牌表示的是认证过程的输出。它最低限度地标识了某个用户(这也可以称为主身份信息的子集,原文:called the sub aka subject claim),还包含了用户的认证时间和认证方式。身份令牌可以包含额外的身份数据。

访问令牌

访问令牌用来授予访问某个 api 资源的权限。客户端请求访问令牌,然后被导向 api。访问令牌包含了客户端和用户(如果提供了的话)的相关信息,api通过这些信息来给它们授予数据访问权限。

参考: