IdentityServer,ASP.NET Core和Web API

时间:2016-10-05 13:52:45

标签: c# owin identityserver4 bearer-token owin-middleware

我已经设置了IdentityServer4和另一个客户端ASP.NET Core应用程序。 客户端需要使用IdentityServer进行身份验证,并请求访问第三个应用程序,该应用程序是标准的MVC Web API项目。

我已按照以下步骤从此示例中获取客户端凭据流 https://identityserver.github.io/Documentation/docsv2/overview/simplestOAuth.html

现在我完全迷失了如何让WEB API首先识别Bearer令牌,然后给我一些授权来访问web api端点。

这是我的IdentityServer Statrup.cs

public class Startup
{
    public Startup(IHostingEnvironment env)
    {
        var builder = new ConfigurationBuilder()
            .SetBasePath(env.ContentRootPath)
            .AddJsonFile("appsettings.json", optional: true, reloadOnChange: true)
            .AddJsonFile($"appsettings.{env.EnvironmentName}.json", optional: true);

        builder.AddEnvironmentVariables();
        Configuration = builder.Build();
    }

    public IConfigurationRoot Configuration { get; }

    // This method gets called by the runtime. Use this method to add services to the container
    public void ConfigureServices(IServiceCollection services)
    {
        services.AddIdentityServer()
                .AddInMemoryStores()
                .AddInMemoryClients(Config.GetClients())
                .AddInMemoryScopes(Config.GetScopes());           
    }

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline
    public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)
    {
        loggerFactory.AddConsole(LogLevel.Debug);
        app.UseDeveloperExceptionPage();

        app.UseIdentityServer();
    }
}

和Config.cs

 public class Config
{
    // scopes define the resources in your system
    public static IEnumerable<Scope> GetScopes()
    {
        return new List<Scope>
        {
            new Scope
            {
                Name = "api1"
            }
        };
    }

    // clients want to access resources (aka scopes)
    public static IEnumerable<Client> GetClients()
    {
        // client credentials client
        return new List<Client>
        {
            // no human involved
        new Client
        {
            ClientName = "Silicon-only Client",
            ClientId = "silicon",
            Enabled = true,
            AccessTokenType = AccessTokenType.Reference,

            AllowedGrantTypes = GrantTypes.ClientCredentials,

            ClientSecrets = new List<Secret>
            {
                new Secret("F621F470-9731-4A25-80EF-67A6F7C5F4B8".Sha256())
            },

            AllowedScopes = new List<string>
            {
                "api1"
            }
        }
        };
    }}

ASP.NET Core调用IdentityServer和Web API

[Route("api/testing")]
    public class TestingController : Controller
    {
        // GET: api/values

        [HttpGet]
        public IActionResult Get()
        {
            var responce = GetClientToken();

            return Json(new
            {
                message = CallApi(responce)
            });
        }

        static TokenResponse GetClientToken()
        {
            var client = new TokenClient(
                Constants.TokenEndpoint,
                "silicon",
                "F621F470-9731-4A25-80EF-67A6F7C5F4B8");

            return client.RequestClientCredentialsAsync("api1").Result;
        }

        static string CallApi(TokenResponse response)
        {
            var client = new HttpClient
            {
                BaseAddress = new Uri(Constants.AspNetWebApiSampleApi),
                Timeout = TimeSpan.FromSeconds(10)
            };
            client.SetBearerToken(response.AccessToken); 
            try
            {                  
                var auth = client.GetStringAsync().Result;
                return auth;
            }
            catch (Exception ex)
            {
                return ex.Message;

            }
        }  
    }

所以任何人都可以解释或分享一些关于如何获取WEB APi(使用owin中间件)来处理来自ASP.NET Core客户端的调用的链接?我应该在Owin配置(IAppBuilder应用程序)方法中设置什么设置。

1 个答案:

答案 0 :(得分:2)

首先,您必须向您的api-scope添加一个ScopeType, 当您的API处理资源时,您需要添加ScopeType.Resource,如果您想在MVC-Client上显示同意屏幕,您还应该添加显示名称,如果您需要在api处进一步声明,请添加一个声明列表:

new Scope
{
    Name = "api",
    DisplayName = "Your scopes display name",
    Type = ScopeType.Resource,
    Claims = new List<ScopeClaim>
    {
        new ScopeClaim("role")
    }
}

在您的api项目中,您还必须添加一个OwinStartup类,因为这是您告诉api使用不记名令牌授权的地方: 在启动配置中:

app.UseIdentityServerBearerTokenAuthentication(
    new IdentityServerBearerTokenAuthenticationOptions
    {
        Authority = "YourIdentityServersAddress.com/identity",
        RequiredScopes = new[] { "api" },
     });
 app.UseWebApi(WebApiConfig.Register());

最后一行只是注册你的webapi-config。 这就是您指定权限的地方,即(这意味着)您的Identity-Server以及您在IdentityServers启动文件中指定的范围。 如果您还想添加自定义AuthorizationManager(例如,为了授权特定角色,您需要在API的启动中在“UseIdentityServerBearer ...”之前添加以下行:

app.UseResourceAuthorization(new AuthorizationManager());

AuthorizationManager是一个由您自己通过继承 ResourceAuthorizationManager 类实现的类。但我不想深入研究这个问题(如果你对此有进一步的疑问,我会很乐意深入研究)

在您的API控制器上,如果需要整个控制器,您只需在上面或类级别授权访问的方法上方添加 [授权] 属性。被授权。 (如果您想使用例如角色身份验证,则需要 [ResourceAuthorize]

如果您有其他问题或想知道随时可以询问