91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

IdentityServer4 授權配置AllowedScopes的方法

發布時間:2020-06-15 09:55:12 來源:億速云 閱讀:945 作者:Leah 欄目:編程語言

本篇文章為大家探討IdentityServer4 授權配置AllowedScopes的方法的解決方法,文章內容質量較高,有需要的朋友可以學習和借鑒。

1. 業務場景

IdentityServer4 授權配置Client中的AllowedScopes,設置的是具體的 API 站點名字,也就是使用方設置的ApiName,示例代碼:

//授權中心配置new Client
{
    ClientId = "client_id_1",
    AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,
    AllowOfflineAccess = true,
    AccessTokenLifetime = 3600 * 6, //6小時SlidingRefreshTokenLifetime = 1296000, //15天ClientSecrets =
    {new Secret("secret".Sha256())
    },
    AllowedScopes = 
    {"api_name1"},
}//API 服務配置app.UseIdentityServerAuthentication(new IdentityServerAuthenticationOptions
{
    Authority = $"http://localhost:5000",
    ApiName = "api_name1",
    RequireHttpsMetadata = false});

上面兩個api_name1配置要一致,問題來了,因為授權中心的scope配置是整個 API 服務,如果我們存在多個Client配置,比如一個前臺和后臺,然后都需要訪問api_name1,就會出現一些問題。

比如,api_name1服務中的一個接口服務配置代碼:

[Authorize()]
[Route("api/values")]
[HttpGet]public IActionResult Get()
{return Ok();
}

Authorize()的配置,說明api/values接口需要授權后訪問,如果授權中心配置了兩個Client(前臺和后臺),并且scope都包含了api_name1,現在就會出現兩種情況:

  1. 前臺Client和后臺Client,都需要授權后訪問api/values接口:沒有問題。

  2. 前臺Client不需要授權后訪問,后臺Client需要授權后訪問:有問題,前臺Client沒辦法訪問了,因為api/values接口設置了Authorize()

其實,說明白些,就是該如何讓 API 服務指定Client授權訪問?比如:[Authorize(ClientId = 'client_id_1')]

2. 解決方案

沒有[Authorize(ClientId = 'client_id_1')]這種解決方式,不過可以使用[Authorize(Roles = 'admin')]

授權中心的ResourceOwnerPasswordValidator代碼,修改如下:

public class ResourceOwnerPasswordValidator : IResourceOwnerPasswordValidator
{private readonly IUserService _userService;public ResourceOwnerPasswordValidator(IUserService userService)
    {
        _userService = userService;
    }public async Task ValidateAsync(ResourceOwnerPasswordValidationContext context)
    {var user = await _userService.Login(context.UserName, context.Password);if (user != null)
        {var claims = new List<Claim>() { new Claim("role", "admin") }; //根據 user 對象,設置不同的 rolecontext.Result = new GrantValidationResult(user.UserId.ToString(), OidcConstants.AuthenticationMethods.Password, claims);
        }
    }
}

授權中心的startup配置,修改如下

var builder = services.AddIdentityServer();
builder.AddTemporarySigningCredential()//.AddInMemoryIdentityResources(Config.GetIdentityResources()).AddInMemoryApiResources(new List<ApiResource>
        {new ApiResource("api_name1", "api1"){ UserClaims = new List<string> {"role"}}, //增加 role claimnew ApiResource("api_name2", "api2"){ UserClaims = new List<string> {"role"}}
        })
        .AddInMemoryClients(Config.GetClients());

API 服務接口,只需要配置如下:

[Authorize()]
[Route("api/values")]
[HttpGet]public IActionResult Get()
{return Ok();
}

[Authorize(Roles = "admin")]
[Route("api/values2")]
[HttpGet]public IActionResult Get2()
{return Ok();
}

[Authorize(Roles = "admin,normal")]
[Route("api/values3")]
[HttpGet]public IActionResult Get3()
{return Ok();
}

需要注意的是,api/values接口雖然沒有設置具體的Roles,但每個Role都可以訪問。

關于IdentityServer4 授權配置AllowedScopes的方法就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

囊谦县| 邵阳县| 延长县| 科技| 体育| 福泉市| 龙陵县| 赫章县| 林州市| 兰西县| 赤城县| 潮安县| 黑河市| 安多县| 望奎县| 玉溪市| 大洼县| 榆林市| 恭城| 繁昌县| 定边县| 绥滨县| 阳谷县| 油尖旺区| 闽侯县| 贵港市| 定结县| 凭祥市| 万山特区| 安乡县| 通州市| 建湖县| 怀远县| 增城市| 长兴县| 榆树市| 黄大仙区| 遂宁市| 定陶县| 新绛县| 北海市|