OWIN ASP.NET - 避免在Web Api中没有Identity的同一帐户进行多次登录

时间:2017-05-31 01:36:19

标签: c# asp.net authentication asp.net-web-api owin

我想知道如何阻止用户同时使用多个刷新令牌。让我解释一下:

  • 有些用户要求使用凭据创建新的访问令牌。
  • 凭据是okey,因此身份验证服务器返回访问令牌和刷新令牌。
  • 当访问令牌过期时,用户必须使用新的刷新令牌而不是凭据来获取新的访问令牌。

问题是,如果另一个用户使用相同的凭据登录,则将为同一身份生成另一个刷新令牌。所以,我想要做的是:如果某人使用具有活动刷新令牌的某些凭据再次登录,而不是生成新的凭证,请替换现有的,或删除它并插入新的。因此,当访问令牌到期时,之前的用户将被断开连接,因为刷新令牌不再存在。

另外,如何实现某些服务来销毁身份验证服务器中的刷新令牌?因此,用户可以调用它来断开他的帐户,而不仅仅是删除cookie并等到它过期。

这是我的代码:

Startup.cs:

public partial class Startup
{
    public void Configuration(IAppBuilder app)
    {
        HttpConfiguration config = new HttpConfiguration();

        config.MapHttpAttributeRoutes();
        config.Routes.MapHttpRoute(
            name: "DefaultApi",
            routeTemplate: "api/{controller}"
        );

        app.UseOAuthAuthorizationServer(new OAuthAuthorizationServerOptions()
        {
            AllowInsecureHttp = true,

            TokenEndpointPath = new PathString("/auth"),
            AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(1),

            Provider = new OAuthProvider(),
            RefreshTokenProvider = new RefreshTokenProvider()
        });
        app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions());
        app.UseWebApi(config);
    }
}

OAuthProvider.cs:

public class OAuthProvider : OAuthAuthorizationServerProvider
{
    public override Task ValidateClientAuthentication(OAuthValidateClientAuthenticationContext context)
    {
        context.Validated();
        return Task.FromResult<object>(null);
    }

    public override Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
    {
        try
        {
            var account = AccountRepository.Instance.GetByUsername(context.UserName);
            if (account != null && Global.VerifyHash(context.Password, account.Password))
            {
                var claimsIdentity = new ClaimsIdentity(context.Options.AuthenticationType);
                claimsIdentity.AddClaim(new Claim(ClaimTypes.Name, account.Username));
                claimsIdentity.AddClaim(new Claim("DriverId", account.DriverId.ToString()));

                var newTicket = new AuthenticationTicket(claimsIdentity, null);
                context.Validated(newTicket);
            }
        }
        catch { }

        return Task.FromResult<object>(null);
    }

    public override Task GrantRefreshToken(OAuthGrantRefreshTokenContext context)
    {
        context.Validated();
        return Task.FromResult<object>(null);
    }
}

RefreshTokenProvider.cs:

public class RefreshTokenProvider : AuthenticationTokenProvider
{
    public override Task CreateAsync(AuthenticationTokenCreateContext context)
    {
        var refreshToken = new TokenModel()
        {
            Subject = context.Ticket.Identity.Name,
            Token = GenerateToken(),
            IssuedUtc = DateTime.UtcNow,
            ExpiresUtc = DateTime.UtcNow.AddMinutes(5)
        };

        context.Ticket.Properties.IssuedUtc = refreshToken.IssuedUtc;
        context.Ticket.Properties.ExpiresUtc = refreshToken.ExpiresUtc;

        refreshToken.Ticket = context.SerializeTicket();

        try
        {
            TokenRepository.Instance.Insert(refreshToken);
            context.SetToken(refreshToken.Token);
        }
        catch { }

        return Task.FromResult<object>(null);
    }

    public override Task ReceiveAsync(AuthenticationTokenReceiveContext context)
    {
        try
        {
            var refreshToken = TokenRepository.Instance.Get(context.Token);
            if (refreshToken != null)
            {
                if (TokenRepository.Instance.Delete(refreshToken))
                {
                    context.DeserializeTicket(refreshToken.Ticket);
                }
            }
        }
        catch { }

        return Task.FromResult<object>(null);
    }

    private string GenerateToken()
    {
        HashAlgorithm hashAlgorithm = new SHA256CryptoServiceProvider();

        byte[] byteValue = Encoding.UTF8.GetBytes(Guid.NewGuid().ToString("N"));
        byte[] byteHash = hashAlgorithm.ComputeHash(byteValue);

        return Convert.ToBase64String(byteHash);
    }
}

还有一个问题:如何在catch中抛出内部服务器错误?因为它实际上返回invalid_grant,但是catch意味着数据库错误,而不是无效的凭据或令牌。

感谢您的帮助,对不起的英语感到抱歉。我希望你明白!

1 个答案:

答案 0 :(得分:0)

请考虑以下事项:

  1. 将访问令牌过期设置为小值(分钟/小时)
  2. 仅在用户使用凭据登录时发出刷新令牌(grant_type = password)。这是一个新的刷新令牌。
  3. 将“新”刷新令牌加密存储在数据库中,替换“当前”刷新令牌。
  4. 您不必阻止用户。访问令牌很快就会过期,只需确保在刷新令牌时不发出新的访问令牌。您可以通过检查刷新令牌来执行此操作。如果加密的刷新令牌与数据库'invalid_grant'中的加密刷新令牌不匹配,则将返回。用户只有一个选项:再次登录。

    如果用户使用凭据登录,则更新刷新令牌(也在数据库中)。这将自动使“旧”刷新令牌无效。

    您可以在RefreshTokenProvider.CreateAsync中实现第2点和第3点。一些伪代码:

    // using Microsoft.AspNet.Identity;
    
    public override Task CreateAsync(AuthenticationTokenCreateContext context)
    {
        var form = context.Request.ReadFormAsync().Result;
        var grantType = form.GetValues("grant_type");
    
        if (grantType[0] != "refresh_token")
        {
            // your code
            ...
    
            // One day
            int expire = 24 * 60 * 60;
            context.Ticket.Properties.ExpiresUtc = new DateTimeOffset(DateTime.Now.AddSeconds(expire));
    
            // Store the encrypted token in the database
            var currentUser = context.Ticket.Identity.GetUserId();
            TokenRepository.Instance.EncryptAndSaveTokenInDatabase(context.Token, currentUser);
        }
        base.Create(context);
    }
    

    关于错误,只需返回invalid_grant即可。您经常期望数据库失败?客户端将要求登录或收到'invalid_grant'。它知道如何处理(重定向到登录页面)。客户端不必知道存在数据库错误。如果您需要其他信息,可以在后端登录。