注销不会重定向到网站主页

时间:2019-11-16 17:30:38

标签: asp.net-core-mvc openid-connect asp.net-core-3.0

我正在尝试设置一个使用OIDC连接到我公司的SSO门户(OpenAM)的ASP.net Core 3 MVC应用程序。

我使用Visual Studio 2019项目生成器创建了没有身份验证的基本应用,然后按照http://docs.identityserver.io/en/latest/quickstarts/2_interactive_aspnetcore.html#creating-an-mvc-client上的步骤添加了OIDC客户端功能。 只需对Startup类进行最少的更改,登录就可以很好地工作:

    public void ConfigureServices(IServiceCollection services)
    {
        services.AddControllersWithViews();

        // Setup Identity Server client
        JwtSecurityTokenHandler.DefaultMapInboundClaims = false;

        services.AddAuthentication(options =>
            {
                options.DefaultScheme = "Cookies";
                options.DefaultChallengeScheme = "oidc";
            })
            .AddCookie("Cookies")
            .AddOpenIdConnect("oidc", options =>
            {
                options.Authority = "https://mycompany.com/ssoservice/oauth2";
                options.RequireHttpsMetadata = false;

                options.ClientId = "openIdClient";
                options.ClientSecret = "secret";
                options.ResponseType = "code";
                options.ProtocolValidator.RequireNonce = false;

                options.SaveTokens = true;
            });
    }

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
        if (env.IsDevelopment())
        {
            app.UseDeveloperExceptionPage();
            IdentityModelEventSource.ShowPII = true;
        }
        else
        {
            app.UseExceptionHandler("/Home/Error");
            // The default HSTS value is 30 days. You may want to change this for production scenarios, see https://aka.ms/aspnetcore-hsts.
            app.UseHsts();
        }

        app.UseHttpsRedirection();
        app.UseStaticFiles();

        app.UseRouting();

        app.UseAuthentication();
        app.UseAuthorization();

        app.UseEndpoints(endpoints =>
        {
            // endpoints.MapDefaultControllerRoute();
            endpoints.MapControllerRoute(
                name: "default",
                pattern: "{controller=Home}/{action=Index}/{id?}");
        });
    }

我还设置了注销控制器操作:

    [Authorize]
    public IActionResult Logout()
    {
        return SignOut("Cookies", "oidc");
    }

该操作实际上是有效的,即,当激活cookie时,该cookie被删除,并且用户从SSO门户注销,但是当浏览器重定向到/ signout-callback-oidc端点时,它将收到HTTP 200响应,但不包含任何内容。我希望它能自动重定向到站点主页“ /”,这是OpenIdConnectOptions.SignedOutRedirectUri属性的默认值。

我想念什么?

2 个答案:

答案 0 :(得分:1)

好吧,在多花了一些时间之后,我发现这是最新社区OpenAM版本(以及当前付费的ForgeRock AM中缺少实施草案的结果),但是他们正在努力:{{3} }。基本上,/signout-callback-oidc的.net核心处理程序依赖于state参数的可用于重定向,例如注释中提到的Ruard van Elburg:

https://bugster.forgerock.org/jira/browse/OPENAM-13831

OpenAM不发送回state参数,正如我的日志中报告的那样。因此,我们需要自己执行重定向-最直接的方法似乎是使用OnSignedOutCallbackRedirect事件:

Startup.cs

    services.AddAuthentication(...)
        .AddCookie("Cookies")
        .AddOpenIdConnect("oidc", options =>
        {
            ...
            options.Events.OnSignedOutCallbackRedirect += context =>
            {
                context.Response.Redirect(context.Options.SignedOutRedirectUri);
                context.HandleResponse();

                return Task.CompletedTask;
            };
            ...
        });

感谢所有回复讨论的用户,您的贡献使我得以找到正确解决方案的线索。

答案 1 :(得分:0)

您返回SignOut,

相反,注销用户并返回RedirectToAction(“ H​​ome”,“ Index”)