一日一技:在Ocelot网关中实现IdentityServer4密码模式(password)

2021年09月16日 阅读数:2
这篇文章主要向大家介绍一日一技:在Ocelot网关中实现IdentityServer4密码模式(password),主要内容包括基础应用、实用技巧、原理机制等方面,希望对大家有所帮助。

概述

IdentityServer4 是为ASP.NET Core 2.系列量身打造的一款基于 OpenID Connect 和 OAuth 2.0 认证框架。将identityserver部署在你的应用中,具有以下的特色能够为你的应用(如网站、本地应用、移动端、服务)作集中式的登陆逻辑和工做流控制。IdentityServer是彻底实现了OpenID Connect协议标准。在各类类型的应用上实现单点登陆登出。为各类各样的客户端颁发access token令牌,如服务与服务之间的通信、网站应用、SPAS和本地应用或者移动应用等。php

OAuth 2.0 默认四种受权模式(GrantType):git

  • 受权码模式(authorization_code)数据库

  • 简化模式(implicit)api

  • 密码模式(password)微信

  • 客户端模式(client_credentials)app

咱们通常项目在api访问的时候,大部分是基于帐号密码的方式进行访问接口。好比app端的用户。
框架

下面咱们来看下怎么实现密码模式(password)。async

主要实现方式

一、在认证项目中,建立ProfileService编辑器

  public class ProfileService : IProfileService    {        public async Task GetProfileDataAsync(ProfileDataRequestContext context)        {            var claims = context.Subject.Claims.ToList();            context.IssuedClaims = claims.ToList();        }        public async Task IsActiveAsync(IsActiveContext context)        {            context.IsActive = true;        }    }

二、建立ResourceOwnerPasswordValidator,进行帐号密码认证ide

 public class ResourceOwnerPasswordValidator : IResourceOwnerPasswordValidator    {        public async Task ValidateAsync(ResourceOwnerPasswordValidationContext context)        {            //根据context.UserName和context.Password与数据库的数据作校验,判断是否合法            if (context.UserName == "conan" && context.Password == "123")            {                context.Result = new GrantValidationResult(                subject: context.UserName,                authenticationMethod: "custom",                claims: new Claim[] { new Claim("Name", context.UserName), new Claim("UserId", "111"), new Claim("RealName", "conan"), new Claim("Email", "373197550@qq.com") });            }            else            {                //验证失败                context.Result = new GrantValidationResult(TokenRequestErrors.InvalidGrant, "invalid custom credential");            }        }    }

三、调整AllowedGrantTypes 和AllowedScopes

   client.AllowedGrantTypes = GrantTypes.ResourceOwnerPassword;                    List<string> aas = new List<string>();                    aas.AddRange(config.AllowedScopes);                    aas.Add(IdentityServerConstants.StandardScopes.OpenId);                    aas.Add(IdentityServerConstants.StandardScopes.Profile);                    client.AllowedScopes = aas.ToArray();                  

四、ConfigureServices增长AddInMemoryIdentityResources、AddResourceOwnerValidator、AddProfileService

 //注册服务            var idResources = new List<IdentityResource>            {              new IdentityResources.OpenId(), //必需要添加,不然报无效的 scope 错误              new IdentityResources.Profile()            };

var section = Configuration.GetSection("SSOConfig"); services.AddIdentityServer() .AddDeveloperSigningCredential() .AddInMemoryIdentityResources(idResources) .AddInMemoryApiResources(SSOConfig.GetApiResources(section)) .AddInMemoryClients(SSOConfig.GetClients(section)) .AddResourceOwnerValidator<ResourceOwnerPasswordValidator>() .AddProfileService<ProfileService>(); services.AddControllers().SetCompatibilityVersion(CompatibilityVersion.Latest);

五、在认证项目进行验证,测试成功


六、修改地址,在网关项目进行认证,测试成功


代码地址:

https://gitee.com/conanOpenSource_admin/Example

本文分享自微信公众号 - dotNET跨平台(opendotnet)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。