无法在ASP.NET Core 2应用程序

时间:2017-11-25 19:56:07

标签: identityserver4 asp.net-core-2.0

我的Identity Server正在使用identityserver4框架(http://localhost:9000)。我在Identity Server上注册客户端,如下所示。

clients.Add(
     new Client
     {
         ClientId = "customer.api",
         ClientName = "Customer services",
         AllowedGrantTypes = GrantTypes.HybridAndClientCredentials,
         RequireConsent = false,
         AllowAccessTokensViaBrowser = true,

         RedirectUris = { "http://localhost:60001/signin-oidc" },
         PostLogoutRedirectUris = { "http://localhost:60001/signout-callback-oidc" },
         ClientSecrets = new List<Secret>
         {
             new Secret("testsecret".Sha256())
         },
         AllowedScopes = new List<string>
         {
             IdentityServerConstants.StandardScopes.OpenId,
             IdentityServerConstants.StandardScopes.Profile,
             IdentityServerConstants.StandardScopes.Email,
             IdentityServerConstants.StandardScopes.OfflineAccess,
             "customerprivatelinesvn.api",                        
         },
         AllowOfflineAccess = true,
         AlwaysIncludeUserClaimsInIdToken = true,
         AllowedCorsOrigins = { "http://localhost:60001" }
     });  

以下是我的客户端应用(http://localhost:60001)上的身份验证。

private void AddAuthentication(IServiceCollection services)
{
    JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();

    services.AddAuthentication(options =>
    {
        options.DefaultAuthenticateScheme = "Cookies";
        options.DefaultChallengeScheme = "oidc";       
    })
    .AddCookie()
    .AddOpenIdConnect("oidc", options =>
    {
        Configuration.GetSection("OpenIdConnect").Bind(options);        
    });    
}    

"OpenIdConnect": {
    "SignInScheme": "Cookies",
    "Authority": "http://localhost:9000/",
    "RequireHttpsMetadata": false,
    "ClientId": "customer.api",
    "ClientSecret": "testsecret",
    "Scope": [ "customerprivatelinesvn.api", "offline_access" ],
    "CallbackPath": "/signin-oidc",
    "ResponseType": "code id_token token",
    "GetClaimsFromUserInfoEndpoint": true,
    "SaveTokens": true
  }

客户端应用的HomeController

[Authorize]
public class HomeController : Controller
{
    public IActionResult Index()
    {
        return View();
    }    
}

以下是用户登录后的客户端应用Cookie。 enter image description here

我尝试按以下方式实施退出操作

public class AccountController : Controller
{
    public async Task<IActionResult> Signout()
    {
        await HttpContext.SignOutAsync("Cookies");
        await HttpContext.SignOutAsync("oidc");

        return RedirectToAction("Index", "Home");                  
    }
}

但是当用户注销时,它不会调用身份服务器的endsession端点。我看看小提琴手的流量,没有要求识别服务器。

enter image description here

我的期望是当用户退出时,它将调用身份服务器的endsession端点并重定向到身份服务器的注销链接,如下所示。

enter image description here

enter image description here

我们可以通过调用OwinContext signout

在MVC应用程序上轻松完成此操作
private void LogoutOwin(IOwinContext context)
        {
            context.Authentication.SignOut();
        }

但是,注销方法在ASP.NET Core 2上不再有效。

注意:我在AJAX帖子中调用了注销操作,因为我的客户端应用是5角应用。

有谁知道如何在ASP.NET Core 2上正确实现注销?

非常感谢。

此致

凯文

3 个答案:

答案 0 :(得分:9)

我现在可以解决我的问题了。

1)返回SignOutResult将调用endsession endpoint。

2)将AJAX帖子更改为提交表单。

public class AccountController : Controller
{
    public IActionResult Signout()
    {
        return new SignOutResult(new[] { "oidc", "Cookies" });            
    }
}


<form action="/Account/Signout" id="signoutForm" method="post" novalidate="novalidate">
    <ul class="nav navbar-nav navbar-right">
        <li><a href="javascript:document.getElementById('signoutForm').submit()">Sign out</a></li>
    </ul>
</form>

答案 1 :(得分:7)

要允许注销发生,请使用以下注销操作:

public async Task Logout()
{
    await HttpContext.SignOutAsync("Cookies");
    await HttpContext.SignOutAsync("oidc");
}

这正是快速入门说的要使用的内容(http://docs.identityserver.io/en/release/quickstarts/3_interactive_login.html)。 你(和我)太聪明了。我查看了本教程中的操作,并认为“未完成,它不会返回操作结果,请重定向回我的页面”。

实际上,HttpContext.SignOutAsync("oidc");会设置默认的ActionResult(这将重定向到OpenIdConnect提供程序以完成注销)。通过用return RedirectToAction("Index", "Home");指定自己的名称,您可以覆盖此设置,因此注销操作永远不会发生。

注销后重定向

this answer中,注销完成后,您可以使用AuthenticationProperties指定重定向URL的方式

public async Task Logout()
{
   await context.SignOutAsync("Cookies");
   var prop = new AuthenticationProperties()
   {
       RedirectUri = "/logout-complete"
   });
   // after signout this will redirect to your provided target
   await context.SignOutAsync("oidc", prop);
}

答案 2 :(得分:0)

在Net Core 2.0上更改代码以使用枚举CookieAuthenticationDefaults和OpenIdConnectDefaults

    services.AddAuthentication(options =>
        {
            options.DefaultScheme = CookieAuthenticationDefaults.AuthenticationScheme;
            options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme;
        })
        .AddCookie()
        .AddOpenIdConnect(SetOpenIdConnectOptions);


private static void SetOpenIdConnectOptions(OpenIdConnectOptions options)
{
    options.ClientId = "auAuthApp_implicit";
    options.Authority = "http://localhost:55379/";

    options.SignInScheme = "Cookies";
    options.RequireHttpsMetadata = false;

    options.SaveTokens = true;
    options.ResponseType = "id_token token";
    options.GetClaimsFromUserInfoEndpoint = true;

}

和...

public async Task<IActionResult> Logout()
{
    await HttpContext.SignOutAsync(CookieAuthenticationDefaults.AuthenticationScheme);
    await HttpContext.SignOutAsync(OpenIdConnectDefaults.AuthenticationScheme);

    return RedirectToAction("Index", "Home");
}