我是IdentityServer的新手,我整天都在为这个问题而苦苦挣扎。如此之多,以至于我几乎要放弃这一点。我知道这个问题一遍又一遍地问过,我尝试了许多不同的解决方案,但似乎没有一个可行。希望你能帮助我将我推向正确的方向。
首先,我通过运行dotnet new -i identityserver4.templates
安装了IdentityServer4模板,并通过运行dotnet new is4aspid -o IdentityServer
用is4aspid模板创建了一个新项目。
之后,我创建了一个新的IdentityServer数据库并运行了迁移。到那时,我已经拥有默认的身份数据库结构。
在Config.cs中,我将MVC client
更改为以下内容:
new Client
{
ClientId = "mvc",
ClientName = "MVC Client",
AllowedGrantTypes = GrantTypes.Implicit,
ClientSecrets = { new Secret("47C2A9E1-6A76-3A19-F3C0-S37763QB36D9".Sha256()) },
RedirectUris = { "https://localhost:44307/signin-oidc" },
FrontChannelLogoutUri = "https://localhost:44307/signout-oidc",
PostLogoutRedirectUris = { "https://localhost:44307/signout-callback-oidc" },
AllowOfflineAccess = true,
AllowedScopes = { "openid", "profile", "api1", JwtClaimTypes.Role }
},
并将GetApis
方法更改为此:
public static IEnumerable<ApiResource> GetApis()
{
return new ApiResource[]
{
new ApiResource("api1", "My API #1", new List<string>() { "role" })
};
}
数据库中当然还没有用户,所以我添加了一个注册表单并注册了两个虚拟用户,一个用户名为admin@example.com
,另一个用户名为subscriber@example.com
。
要将角色分配给这些用户,我在Startup.cs中创建了以下方法。
private async Task CreateUserRoles(IServiceProvider serviceProvider) {
var RoleManager = serviceProvider.GetRequiredService<RoleManager<IdentityRole>>();
var UserManager = serviceProvider.GetRequiredService<UserManager<ApplicationUser>>();
IdentityResult adminRoleResult;
IdentityResult subscriberRoleResult;
bool adminRoleExists = await RoleManager.RoleExistsAsync("Admin");
bool subscriberRoleExists = await RoleManager.RoleExistsAsync("Subscriber");
if (!adminRoleExists) {
adminRoleResult = await RoleManager.CreateAsync(new IdentityRole("Admin"));
}
if(!subscriberRoleExists) {
subscriberRoleResult = await RoleManager.CreateAsync(new IdentityRole("Subscriber"));
}
ApplicationUser userToMakeAdmin = await UserManager.FindByNameAsync("admin@example.com");
await UserManager.AddToRoleAsync(userToMakeAdmin, "Admin");
ApplicationUser userToMakeSubscriber = await UserManager.FindByNameAsync("subscriber@example.com");
await UserManager.AddToRoleAsync(userToMakeSubscriber, "Subscriber");
}
在同一类的Configure
方法中,我添加参数IServiceProvider services
并像上面这样调用上述方法:CreateUserRoles(services).Wait();
。到这个时候,我的数据库中确实有两个角色。
接下来,我创建了一个新的解决方案(在同一项目中),并且在该解决方案的Startup.cs文件中,我在ConfigureServices
方法中添加了以下内容。
JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();
services.AddAuthentication(options =>
{
options.DefaultScheme = "Cookies";
options.DefaultChallengeScheme = "oidc";
})
.AddCookie("Cookies")
.AddOpenIdConnect("oidc", options => {
options.SaveTokens = true;
options.ClientId = "mvc";
options.ClientSecret = "32D7A7W0-0ALN-2Q44-A1H4-A37990NN83BP";
options.RequireHttpsMetadata = false;
options.Authority = "http://localhost:5000/";
options.ClaimActions.MapJsonKey("role", "role");
});
此后,我在同一类的app.UseAuthentication();
方法中添加了Configure
。
然后,我使用以下if语句创建了一个新页面。
if(User.Identity.IsAuthenticated) {
<div>Yes, user is authenticated</div>
}
if(User.IsInRole("ADMIN")) {
<div>Yes, user is admin</div>
}
我使用admin@example.com
登录,但是第二条if语句返回False
。我像这样遍历所有索赔来检查它们。
@foreach (var claim in User.Claims) {
<dt>@claim.Type</dt>
<dd>@claim.Value</dd>
}
但是没有找到任何角色声明,只有sid,sub,idp,preferred_username和name。
我试图在其中担任角色,以便第二个if语句返回True,但是在尝试之后,我仍然无法使其起作用。有人可以看到我要做的这项工作吗?我绝对是IdentityServer4的初学者,并尽我所能来理解它。任何帮助将不胜感激。预先感谢!
编辑1:
感谢this question和this question,我感到自己走在正确的轨道上。我进行了一些修改,但仍然无法正常工作。我只是尝试了以下方法。
public class MyProfileService : IProfileService {
public MyProfileService() { }
public Task GetProfileDataAsync(ProfileDataRequestContext context) {
var roleClaims = context.Subject.FindAll(JwtClaimTypes.Role);
List<string> list = context.RequestedClaimTypes.ToList();
context.IssuedClaims.AddRange(roleClaims);
return Task.CompletedTask;
}
public Task IsActiveAsync(IsActiveContext context) {
return Task.CompletedTask;
}
}
接下来,我通过添加行services.AddTransient<IProfileService, MyProfileService>();
在ConfigureServices方法中注册了此类。之后,我向GetIdentityResources方法添加了新的一行,现在看起来像这样。
public static IEnumerable<IdentityResource> GetIdentityResources()
{
return new IdentityResource[]
{
new IdentityResources.OpenId(),
new IdentityResources.Profile(),
new IdentityResource("roles", new[] { "role" })
};
}
我还将角色添加到我的Mvc客户端中,如下所示:AllowedScopes = { "openid", "profile", "api1", "roles" }
。
接下来,我切换到另一个项目,并在.AddOpenIdConnect oidc中添加了以下几行。
options.ClaimActions.MapJsonKey("role", "role", "role");
options.TokenValidationParameters.RoleClaimType = "role";
但是,仍然无法像我希望的那样使它工作。有人知道我在想什么吗?
答案 0 :(得分:1)
您需要做两件事以确保您将在声明中获得用户角色:
1-在IdentityServer4项目中:您需要实现IProfileService http://docs.identityserver.io/en/latest/reference/profileservice.html
不要忘了像这样将类添加到startup.cs文件中
services.AddIdentityServer()
// I just removed some other configurations for clarity
**.AddProfileService<IdentityProfileService>();**
2-在Web客户端项目的startup.cs文件中:配置openId时,必须提及以下内容:
services.AddAuthentication(options =>
{
options.DefaultScheme = "Cookies";
options.DefaultChallengeScheme = "oidc";
})
.AddCookie("Cookies")
.AddOpenIdConnect("oidc", options =>
{
options.SignInScheme = "Cookies";
options.Authority = "Identity URL ";
options.RequireHttpsMetadata = true;
options.ClientId = "saas_crm_webclient";
options.ClientSecret = "49C1A7E1-0C79-4A89-A3D6-A37998FB86B0";
options.ResponseType = "code id_token";
options.SaveTokens = true;
options.GetClaimsFromUserInfoEndpoint = false;
options.Scope.Add("test.api");
options.Scope.Add("identity.api");
options.Scope.Add("offline_access");
**options.ClaimActions.Add(new JsonKeyClaimAction("role", null, "role"));**
**options.TokenValidationParameters = new Microsoft.IdentityModel.Tokens.TokenValidationParameters
{
NameClaimType = "name",
RoleClaimType = "role"
};**
});
答案 1 :(得分:0)
Slightly different question, absolutely matching answer.
要使用id_token
获取角色,客户端配置必须包含options.Scope.Add("roles");
要获得带有承载令牌的角色,必须通过在客户端配置中指定options.ResponseType = "id_token token";
来请求该令牌。