如何在IdentityServer4中向声明添加角色?

时间:2019-05-30 15:24:01

标签: c# .net-core identityserver4

我是IdentityServer的新手,我整天都在为这个问题而苦苦挣扎。如此之多,以至于我几乎要放弃这一点。我知道这个问题一遍又一遍地问过,我尝试了许多不同的解决方案,但似乎没有一个可行。希望你能帮助我将我推向正确的方向。

首先,我通过运行dotnet new -i identityserver4.templates安装了IdentityServer4模板,并通过运行dotnet new is4aspid -o IdentityServer用is4aspid模板创建了一个新项目。

之后,我创建了一个新的IdentityServer数据库并运行了迁移。到那时,我已经拥有默认的身份数据库结构。

在Config.cs中,我将MVC client更改为以下内容:

new Client
{
    ClientId = "mvc",
    ClientName = "MVC Client",

    AllowedGrantTypes = GrantTypes.Implicit,
    ClientSecrets = { new Secret("47C2A9E1-6A76-3A19-F3C0-S37763QB36D9".Sha256()) },

    RedirectUris = { "https://localhost:44307/signin-oidc" },
    FrontChannelLogoutUri = "https://localhost:44307/signout-oidc",
    PostLogoutRedirectUris = { "https://localhost:44307/signout-callback-oidc" },

    AllowOfflineAccess = true,
    AllowedScopes = { "openid", "profile", "api1", JwtClaimTypes.Role }                
},

并将GetApis方法更改为此:

public static IEnumerable<ApiResource> GetApis()
{
    return new ApiResource[]
    {
        new ApiResource("api1", "My API #1", new List<string>() { "role" })
    };
}

数据库中当然还没有用户,所以我添加了一个注册表单并注册了两个虚拟用户,一个用户名为admin@example.com,另一个用户名为subscriber@example.com

要将角色分配给这些用户,我在Startup.cs中创建了以下方法。

private async Task CreateUserRoles(IServiceProvider serviceProvider) {
    var RoleManager = serviceProvider.GetRequiredService<RoleManager<IdentityRole>>();
    var UserManager = serviceProvider.GetRequiredService<UserManager<ApplicationUser>>();

    IdentityResult adminRoleResult;
    IdentityResult subscriberRoleResult;

    bool adminRoleExists = await RoleManager.RoleExistsAsync("Admin");
    bool subscriberRoleExists = await RoleManager.RoleExistsAsync("Subscriber");

    if (!adminRoleExists) {
        adminRoleResult = await RoleManager.CreateAsync(new IdentityRole("Admin"));
    }

    if(!subscriberRoleExists) {
        subscriberRoleResult = await RoleManager.CreateAsync(new IdentityRole("Subscriber"));
    }

    ApplicationUser userToMakeAdmin = await UserManager.FindByNameAsync("admin@example.com");
    await UserManager.AddToRoleAsync(userToMakeAdmin, "Admin");

    ApplicationUser userToMakeSubscriber = await UserManager.FindByNameAsync("subscriber@example.com");
    await UserManager.AddToRoleAsync(userToMakeSubscriber, "Subscriber");
}

在同一类的Configure方法中,我添加参数IServiceProvider services并像上面这样调用上述方法:CreateUserRoles(services).Wait();。到这个时候,我的数据库中确实有两个角色。

接下来,我创建了一个新的解决方案(在同一项目中),并且在该解决方案的Startup.cs文件中,我在ConfigureServices方法中添加了以下内容。

    JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();

    services.AddAuthentication(options =>
    {
        options.DefaultScheme = "Cookies";
        options.DefaultChallengeScheme = "oidc";
    })
        .AddCookie("Cookies")
        .AddOpenIdConnect("oidc", options => {
            options.SaveTokens = true;
            options.ClientId = "mvc";
            options.ClientSecret = "32D7A7W0-0ALN-2Q44-A1H4-A37990NN83BP";
            options.RequireHttpsMetadata = false;
            options.Authority = "http://localhost:5000/";
            options.ClaimActions.MapJsonKey("role", "role");
        });

此后,我在同一类的app.UseAuthentication();方法中添加了Configure

然后,我使用以下if语句创建了一个新页面。

if(User.Identity.IsAuthenticated) {
 <div>Yes, user is authenticated</div>
} 

if(User.IsInRole("ADMIN")) {
 <div>Yes, user is admin</div>
}

我使用admin@example.com登录,但是第二条if语句返回False。我像这样遍历所有索赔来检查它们。

@foreach (var claim in User.Claims) {
    <dt>@claim.Type</dt>
    <dd>@claim.Value</dd>
}

但是没有找到任何角色声明,只有sid,sub,idp,preferred_username和name。

我试图在其中担任角色,以便第二个if语句返回True,但是在尝试之后,我仍然无法使其起作用。有人可以看到我要做的这项工作吗?我绝对是IdentityServer4的初学者,并尽我所能来理解它。任何帮助将不胜感激。预先感谢!

编辑1:

感谢this questionthis question,我感到自己走在正确的轨道上。我进行了一些修改,但仍然无法正常工作。我只是尝试了以下方法。

  1. 在我的IdentityServer项目中使用以下内容创建新的ProfileService类。
public class MyProfileService : IProfileService {
 public MyProfileService() { }
 public Task GetProfileDataAsync(ProfileDataRequestContext context) {
  var roleClaims = context.Subject.FindAll(JwtClaimTypes.Role);
  List<string> list = context.RequestedClaimTypes.ToList();
  context.IssuedClaims.AddRange(roleClaims);
  return Task.CompletedTask;
 }

 public Task IsActiveAsync(IsActiveContext context) {
  return Task.CompletedTask;
 }
}

接下来,我通过添加行services.AddTransient<IProfileService, MyProfileService>();在ConfigureServices方法中注册了此类。之后,我向GetIdentityResources方法添加了新的一行,现在看起来像这样。

public static IEnumerable<IdentityResource> GetIdentityResources()
{
    return new IdentityResource[]
    {
        new IdentityResources.OpenId(),
        new IdentityResources.Profile(),
        new IdentityResource("roles", new[] { "role" })
};
}

我还将角色添加到我的Mvc客户端中,如下所示:AllowedScopes = { "openid", "profile", "api1", "roles" }

接下来,我切换到另一个项目,并在.AddOpenIdConnect oidc中添加了以下几行。

options.ClaimActions.MapJsonKey("role", "role", "role");
options.TokenValidationParameters.RoleClaimType = "role";

但是,仍然无法像我希望的那样使它工作。有人知道我在想什么吗?

2 个答案:

答案 0 :(得分:1)

您需要做两件事以确保您将在声明中获得用户角色:

1-在IdentityServer4项目中:您需要实现IProfileService http://docs.identityserver.io/en/latest/reference/profileservice.html

不要忘了像这样将类添加到startup.cs文件中

services.AddIdentityServer()
// I just removed some other configurations for clarity
                **.AddProfileService<IdentityProfileService>();**

2-在Web客户端项目的startup.cs文件中:配置openId时,必须提及以下内容:

services.AddAuthentication(options =>
        {
            options.DefaultScheme = "Cookies";
            options.DefaultChallengeScheme = "oidc";
        })
        .AddCookie("Cookies")
        .AddOpenIdConnect("oidc", options =>
        {
            options.SignInScheme = "Cookies";
            options.Authority = "Identity URL ";
            options.RequireHttpsMetadata = true;

            options.ClientId = "saas_crm_webclient";
            options.ClientSecret = "49C1A7E1-0C79-4A89-A3D6-A37998FB86B0";
            options.ResponseType = "code id_token";
            options.SaveTokens = true;
            options.GetClaimsFromUserInfoEndpoint = false;

            options.Scope.Add("test.api");
            options.Scope.Add("identity.api");
            options.Scope.Add("offline_access");


            **options.ClaimActions.Add(new JsonKeyClaimAction("role", null, "role"));**

            **options.TokenValidationParameters = new Microsoft.IdentityModel.Tokens.TokenValidationParameters
            {
                NameClaimType = "name",
                RoleClaimType = "role"
            };**
        });

答案 1 :(得分:0)

Slightly different question, absolutely matching answer.

要使用id_token获取角色,客户端配置必须包含options.Scope.Add("roles"); 要获得带有承载令牌的角色,必须通过在客户端配置中指定options.ResponseType = "id_token token";来请求该令牌。