Blazor(服务器端)和Okta

时间:2019-12-23 18:00:57

标签: blazor okta blazor-server-side

我目前正在阅读这篇文章,以将okta集成到Blazor Server Side App中

https://developer.okta.com/blog/2019/10/16/csharp-blazor-authentication

我目前收到的消息是“抱歉,此地址没有任何内容”。

我希望有人可以为我的问题提供建议。

或者没有人知道将okta集成到Blazor Server Side App中的示例吗?

请让我知道。

任何帮助将不胜感激。我完全在转动轮子。

这是我的okta常规设置:

enter image description here 下面是我的解决方案中的代码(我多次审查该帖子以确保它是正确的。但是我想我可能会漏掉一些东西。)

启动ConfigureServices

       services.AddAuthorizationCore();
        services.AddAuthentication(sharedOptions =>
            {
                sharedOptions.DefaultAuthenticateScheme = CookieAuthenticationDefaults.AuthenticationScheme;
                sharedOptions.DefaultSignInScheme = CookieAuthenticationDefaults.AuthenticationScheme;
                sharedOptions.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme;
            })
            .AddCookie()
            .AddOpenIdConnect(options =>
            {
                options.ClientId = Configuration["Okta:ClientId"];
                options.ClientSecret = Configuration["Okta:ClientSecret"];
                options.Authority = Configuration["Okta:Issuer"];
                options.CallbackPath = "/authorization-code/callback";
                options.ResponseType = "code";
                options.SaveTokens = true;
                options.UseTokenLifetime = false;
                options.GetClaimsFromUserInfoEndpoint = true;
                options.Scope.Add("openid");
                options.Scope.Add("profile");
                options.TokenValidationParameters = new TokenValidationParameters
                {
                    NameClaimType = "name"
                };
            });
    }

启动配置

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
        if (env.IsDevelopment())
        {
            app.UseDeveloperExceptionPage();
        }
        else
        {
            app.UseExceptionHandler("/Error");
            // The default HSTS value is 30 days. You may want to change this for production scenarios, see https://aka.ms/aspnetcore-hsts.
            app.UseHsts();
        }

        app.UseHttpsRedirection();

        app.UseStaticFiles();

        app.UseRouting();

        app.UseAuthentication();
        app.UseAuthorization();

        app.UseEndpoints(endpoints =>
        {
            endpoints.MapBlazorHub();
            endpoints.MapFallbackToPage("/_Host");
        });
    }

MainLayout.razor

<div class="top-row px-4">

    <AuthorizeView>
        <Authorized>
            <a href="Identity/Account/Manage">Hello, @context.User.Identity.Name!</a>
            <a href="Identity/Account/LogOut">Log out</a>
        </Authorized>
        <NotAuthorized>
            <a href="Identity/Account/Register">Register</a>
            <a href="Identity/Account/Login">Log in</a>
        </NotAuthorized>
    </AuthorizeView>

    <a href="https://docs.microsoft.com/en-us/aspnet/" target="_blank">About</a>
</div>

App.razor

<CascadingAuthenticationState>
    <Router AppAssembly="@typeof(Program).Assembly">
        <Found Context="routeData">
            <AuthorizeRouteView RouteData="@routeData" DefaultLayout="@typeof(MainLayout)" />
        </Found>
        <NotFound>
            <LayoutView Layout="@typeof(MainLayout)">
                <p>Sorry, there's nothing at this address.</p>
            </LayoutView>
        </NotFound>
    </Router>
</CascadingAuthenticationState> ```



1 个答案:

答案 0 :(得分:1)

当您单击“登录”锚元素时,路由器无法找到“身份/帐户/登录”路径,其结果显示为

抱歉,在此没有任何提示

。当然,您不会直接进入okta网站,也不会进行身份验证,对吗?

我不明白她为什么要像这样设置AuthorizeView组件。不过,在我看来,她的整个文章是由市政府设计的,并由备用代码段组成。但是,这超出了此答案的范围。

解决方案

  1. 创建一个名为LoginDisplay(LoginDisplay.razor)的组件,并将其放置在Shared文件夹中。该组件用于MainLayout组件

    <AuthorizeView> <Authorized> <a href="logout">Hello, @context.User.Identity.Name!</a> <form method="get" action="logout"> <button type="submit" class="nav-link btn btn-link">Log out</button> </form> </Authorized> <NotAuthorized> <a href="login?redirectUri=/">Log in</a> </NotAuthorized> </AuthorizeView>

    将LoginDisplay组件添加到MainLayout组件中,位于About的正上方 锚元素,像这样 <div class="top-row px-4"> <LoginDisplay /> <a href="https://docs.microsoft.com/aspnet/" target="_blank">About</a> </div>

注意:为了将登录和注销请求重定向到okta,我们必须创建两个Razor页面,如下所示: 1.创建一个“登录剃须刀”页面Login.cshtml(Login.cshtml.cs),并将其放置在Pages文件夹中,如下所示:

Login.cshtml.cs

 using Microsoft.AspNetCore.Authentication;
 using Microsoft.AspNetCore.Authentication.OpenIdConnect;
 using Microsoft.AspNetCore.Authentication.Cookies;
 using Microsoft.IdentityModel.Tokens;

public class LoginModel : PageModel
{
    public async Task OnGet(string redirectUri)
    {
        await 
    HttpContext.ChallengeAsync(OpenIdConnectDefaults.AuthenticationScheme, 
    new AuthenticationProperties
    {
            RedirectUri = redirectUri
    });
  }
}

此代码对您在Startup类中定义的Open Id Connect身份验证方案提出了挑战。

  1. 创建一个“注销剃刀”页面Logout.cshtml(Logout.cshtml.cs)并将它们也放置在Pages文件夹中:

    Logout.cshtml.cs

using Microsoft.AspNetCore.Authentication; public class LogoutModel : PageModel { public async Task<IActionResult> OnGetAsync() { await HttpContext.SignOutAsync(); return Redirect("/"); } } 此代码会将您注销,从而将您重定向到Blazor应用程序的主页。

用以下代码替换App.razor中的代码:

<CascadingAuthenticationState>

<Router AppAssembly="@typeof(Program).Assembly">
    <Found Context="routeData">
        <AuthorizeRouteView RouteData="@routeData" 
      DefaultLayout="@typeof(MainLayout)">
            <NotAuthorized>

                  @*<RedirectToLogin />*@
            </NotAuthorized>
            <Authorizing>
                Wait...
            </Authorizing>
        </AuthorizeRouteView>
    </Found>
    <NotFound>

            <LayoutView Layout="@typeof(MainLayout)">
                <p>Sorry, there's nothing at this address.</p>
            </LayoutView>

    </NotFound>

 </Router>
 </CascadingAuthenticationState>

运行您的应用,单击“登录”按钮进行身份验证

注意:我还没有完成我的回答...还有很多要补充的内容,但是现在不能做。我会尽快做。如有疑问,请随时提出。如果可以的话,我会回答他们;;)

注意:此示例非常适合我。

请不要忘记您的appsettings.json文件。应该是这样的:

{
  "Okta": {
    "Issuer": "https://dev-621531.okta.com/oauth2/default",
    "ClientId": "0o1a5bsivg6wFDw6Jr347",
    "ClientSecret": "ffolkG3sd2NgQ_E909etXRU3cXX3wBpgE0XxcmF5"
  },
  "Logging": {
    "LogLevel": {
      "Default": "Information",
      "Microsoft": "Warning",
      "Microsoft.Hosting.Lifetime": "Information"
    }
  },
  "AllowedHosts": "*"
}

请勿更改设置,因为我已经更改了... Startup类中的代码是正确的,但是您可能需要添加一些名称空间引用,也许是我添加的nuget包等。

注意:在尝试应用程序时,如果要重定向到okta的登录页面,则应清除浏览数据,否则,浏览器可能会使用缓存的数据。

更新 请注意,按照此处的步骤创建登录机制不会使您的应用程序比以前更安全。任何用户都无需登录即可访问您的Web资源。为了保护网站的某些部分,您还必须实施授权,通常,经过身份验证的用户有权访问受保护的资源,除非实施了其他措施(例如角色,策略等)。以下是对方法的示范。您可以防止未经授权的用户访问Fetchdata页面(同样,经过身份验证的用户被视为有权访问Fetchdata页面)。

  1. 在Fetchdata组件页面的顶部,为Authorize属性添加@attribute指令,如下所示:@attribute [Authorize] 当未经身份验证的用户尝试访问Fetchdata页面时,将执行AuthorizeRouteView.NotAuthorized委托属性,因此我们可以添加一些代码以将用户重定向到同一okta的登录页面以进行身份​​验证。
  2. 将此代码放置在NotAuthorized元素内,如下所示:

    <NotAuthorized> @{ var returnUrl = NavigationManager.ToBaseRelativePath(NavigationManager.Uri); NavigationManager.NavigateTo($"login?redirectUri= {returnUrl}", forceLoad: true); } </NotAuthorized>

这将检索您尝试访问的最后一个页面的URL,Fetchdata页面的URL,然后导航到执行密码质询的Login Razor页面,即用户被重定向到okta的登录页面以进行身份​​验证。

用户身份验证后,他将被重定向到Fetchdata页面。

最后但并非最不重要的一点是,在Fetchdata页面顶部添加以下内容: @page "/authorization-code/fetchdata"

请注意,Fetchdata组件已经具有@page指令,而这是第二个。在Blazor中,多个路由模板是合法的...但是为什么要添加它呢?这是因为从okta传递到我们的应用程序的返回URL是"/authorization-code/fetchdata",而不是我们期望的“ / fetchdata”,因为我们从导航管理器中提取的returnUrl是“ fetchdata”。我不确定我是否了解“ / authorization-code /”的角色,以及为什么对我们强制执行它。我真的没有时间去调查。但是,okta需要此url段,无论在我的代码还是在okta网站的仪表板中,任何尝试不使用它的尝试都失败了。我可以在代码中摆脱这个url段,但这不是问题。我只是想知道为什么我们需要提供它,所以我可以更好地处理它。如果您碰巧了解了更多信息,请在这里报告,因为我不能花更多的时间进行调查...

顺便说一句,本文提供的解决方案并不完整。我敢说,相当偏颇。

祝你好运...