您好,登錄后才能下訂單哦!
本篇內容介紹了“如何在Ocelot網關中實現IdentityServer4密碼模式”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
IdentityServer4 是為ASP.NET Core 2.系列量身打造的一款基于 OpenID Connect 和 OAuth 2.0 認證框架。將identityserver部署在你的應用中,具備如下的特點可以為你的應用(如網站、本地應用、移動端、服務)做集中式的登錄邏輯和工作流控制。IdentityServer是完全實現了OpenID Connect協議標準。在各種類型的應用上實現單點登錄登出。為各種各樣的客戶端頒發access token令牌,如服務與服務之間的通訊、網站應用、SPAS和本地應用或者移動應用等。
OAuth 2.0 默認四種授權模式(GrantType):
授權碼模式(authorization_code)
簡化模式(implicit)
密碼模式(password)
客戶端模式(client_credentials)
我們一般項目在api訪問的時候,大部分是基于賬號密碼的方式進行訪問接口。比如app端的用戶。
下面我們來看下怎么實現密碼模式(password)。
1、在認證項目中,創建ProfileService
public class ProfileService : IProfileService { public async Task GetProfileDataAsync(ProfileDataRequestContext context) { var claims = context.Subject.Claims.ToList(); context.IssuedClaims = claims.ToList(); } public async Task IsActiveAsync(IsActiveContext context) { context.IsActive = true; } }
2、創建ResourceOwnerPasswordValidator,進行賬號密碼認證
public class ResourceOwnerPasswordValidator : IResourceOwnerPasswordValidator { public async Task ValidateAsync(ResourceOwnerPasswordValidationContext context) { //根據context.UserName和context.Password與數據庫的數據做校驗,判斷是否合法 if (context.UserName == "conan" && context.Password == "123") { context.Result = new GrantValidationResult( subject: context.UserName, authenticationMethod: "custom", claims: new Claim[] { new Claim("Name", context.UserName), new Claim("UserId", "111"), new Claim("RealName", "conan"), new Claim("Email", "373197550@qq.com") }); } else { //驗證失敗 context.Result = new GrantValidationResult(TokenRequestErrors.InvalidGrant, "invalid custom credential"); } } }
3、調整AllowedGrantTypes 和AllowedScopes
client.AllowedGrantTypes = GrantTypes.ResourceOwnerPassword; List<string> aas = new List<string>(); aas.AddRange(config.AllowedScopes); aas.Add(IdentityServerConstants.StandardScopes.OpenId); aas.Add(IdentityServerConstants.StandardScopes.Profile); client.AllowedScopes = aas.ToArray();
4、ConfigureServices增加AddInMemoryIdentityResources、AddResourceOwnerValidator、AddProfileService
//注冊服務 var idResources = new List<IdentityResource> { new IdentityResources.OpenId(), //必須要添加,否則報無效的 scope 錯誤 new IdentityResources.Profile() }; var section = Configuration.GetSection("SSOConfig"); services.AddIdentityServer() .AddDeveloperSigningCredential() .AddInMemoryIdentityResources(idResources) .AddInMemoryApiResources(SSOConfig.GetApiResources(section)) .AddInMemoryClients(SSOConfig.GetClients(section)) .AddResourceOwnerValidator<ResourceOwnerPasswordValidator>() .AddProfileService<ProfileService>(); services.AddControllers().SetCompatibilityVersion(CompatibilityVersion.Latest);
5、在認證項目進行驗證,測試成功
6、修改地址,在網關項目進行認證,測試成功
代碼地址:
https://gitee.com/conanOpenSource_admin/Example
“如何在Ocelot網關中實現IdentityServer4密碼模式”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。