MVC 6 OpenIdConnect

时间:2015-05-13 00:22:34

标签: asp.net-core asp.net-core-mvc openid-connect

我目前遇到了将MVC应用程序从beta 3迁移到4的多个问题 - 其中一个问题与OpenIdConnect到Windows Azure进行身份验证有关。当我转到具有“授权”属性的页面时,页面将停止处理并位于空白页面,而不会显示Azure登录页面。我没有得到YSOD - 只是空白屏幕。至于示例代码,我只能找到这些: https://github.com/aspnet/Security/blob/5cf0564484cf5bb2a7a16e6485816d19287538e6/samples/OpenIdConnectSample/Startup.cs https://github.com/aspnet-contrib/AspNet.Security.OpenIdConnect.Server/blob/vNext/samples/Mvc/Mvc.Client/Startup.cs

如果我使用第二个示例,并且实际在不同的控制器中使用ChallengeResult,它确实会打开Azure登录页面,但会在Azure端返回错误请求(400)。

这是我目前的代码:

public void ConfigureServices(IServiceCollection services)
{
    // Cannot find services.AddAuthentication that is supposed to be in Microsoft.Framework.DependencyInjection
    services.AddWebEncoders(); 
    services.AddDataProtection();

services.Configure<ExternalAuthenticationOptions>(options =>
{
    options.SignInScheme = CookieAuthenticationDefaults.AuthenticationType;
});

// Add MVC services to the services container.
services.AddMvc();
}

public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerfactory)
{
    // Configure the OWIN Pipeline to use OpenID Connect Authentication
    app.UseCookieAuthentication(options => { 
        options.AutomaticAuthentication = true;
    });

    app.UseOpenIdConnectAuthentication(options =>
    {
        options.ClientId = Constants.ClientId;
        options.Authority = Constants.Authority;
        options.PostLogoutRedirectUri = Constants.PostLogoutRedirectUri;
        options.TokenValidationParameters.RoleClaimType = "roles";

        options.Notifications = new OpenIdConnectAuthenticationNotifications()
        {
              AuthorizationCodeReceived = async (context) =>
              {
                  var code = context.Code;

                  ClientCredential credential = new ClientCredential(Constants.ClientId, Constants.AppKey);

                  AuthenticationContext authContext = new AuthenticationContext(Constants.Authority, false);
                  var result = await authContext.AcquireTokenByAuthorizationCodeAsync(
                            code, new Uri(Constants.PostLogoutRedirectUri), credential, Constants.GraphUri);
                  ActiveDirectoryHelper.token = result.AccessToken;
                }
          };
     });

     // More MVC stuff such as routing and static files
}

P.S。有没有人为MVC 6提供任何有用的资源?我已经在GitHub上搜索了我的大部分Beta 4代码。

1 个答案:

答案 0 :(得分:3)

您遇到的问题与Cookie标头有关,如果您获得的400错误是“HTTP错误400.请求标头的大小太长,则超出了HTTP.sys的限制。” 即可。 Azure AD Cookie标头可能超出单个标头的限制。我有同样的问题,这是我的饼干:

  

ARRAffinity = 65字节

     

.AspNet.Cookies = 9个字节

     

.AspNet.CookiesC1 = 4046字节

     

.AspNet.CookiesC2 = 4046字节

     

.AspNet.CookiesC3 = 4046字节

     

.AspNet.CookiesC4 = 3850字节

您可能会看到类似的图片。有几种解决方法:

  1. 如果您可以控制服务器,请应用these registry changes以突破限制并重新启动服务器。

  2. 如果您无法控制服务器(例如Azure Web Apps),则需要缩小cookie的大小。为此,您可以将cookie内容存储在ASP.NET 5会话中,而是存储更小的会话cookie。例如:

    app.UseCookieAuthentication(options =>
    {
        options.AutomaticAuthentication = true;
        options.SessionStore = new MemoryCacheSessionStore();
    });
    

    MemoryCacheSessionStore这是IAuthenticationSessionStore的实现。您可以在ASP.NET安全库中找到完整的示例here