随笔分类 - Identity Server4
.net 认证授权框架
摘要:1 用户基于角色授权 1.1 在 id4 server 上新增用户 user1 和 user2 ,然后在user1和user2 添加 role 声明,user1(角色声明值为 user1_role),user2(角色声明值为 user2_role) 1.2 在 id4 server中 添加 身份资源
阅读全文
摘要:1 在 api 资源客户端 使用 AddIdentityServerAuthentication 兼容 jwt和referencetoken(短token) 授权代码如下: 在 Startup.cs 中ConfigureServices 方法使用如下代码: services.AddAuthentic
阅读全文
摘要:1 在 identity server 4 管理页面 中新建使用 单点登录登出的客户端 HybridWebMvcClient 给客户端添加作用域 并设置启用离线访问(获取 refresh token) 设置 client secret 为 HybridWebMvcClient_Secret 设置登入
阅读全文
摘要:1 添加客户端 设置好clientid,添加客户端密钥,设置允许的作用域(scope)加上 openid 和 profile以及其它允许访问的scope,允许离线访问(请求 token 的时候scope要加上offline_access 会返回 refresh token),设置好重定向url(接收
阅读全文
摘要:1 添加 client 设置clientid,添加client密钥,设置授权类型为 “passwrod”,设置允许访问的scope(作用域) 至少添加 openid 不然 无法调用 userinfo 端点,也应该至少添加一个 api 资源关联的 scope,不然请求到的 token只能访问 iden
阅读全文
摘要:1 在identity server上设置 client token 类型为 reference 2 配置 受保护的api 项目授权代码 修改 starup.cs 代码如下: using IdentityModel.AspNetCore.OAuth2Introspection; using Micr
阅读全文
摘要:1 添加 apiscope 2 添加 apiresource 添加api名为“client_credentials_apis”的apiresource,并把作用域“client_credentials_apis.IdentityUserController.scope”和“client_creden
阅读全文
摘要:1 使用 postman 请求token 2 使用 请求到的token 访问受保护的api 资源
阅读全文
摘要:项目总体架构图 IdentityServer: 是一个 OpenID Connect 提供者——它实现了 OpenID Connect 和 OAuth 2.0 协议。 Users: 用户是使用注册客户端访问资源的人。 Clients: 客户端是一个从 IdentityServer 请求令牌的软件——
阅读全文
摘要:1 官网 https://identityserver4.readthedocs.io/en/latest/quickstarts/1_client_credentials.html 源码地址:https://github.com/IdentityServer/IdentityServer4 2 视
阅读全文