WebAPI2:微服务架构中的授权代码流

时间:2020-05-16 05:09:50

标签: c# asp.net-web-api oauth-2.0 keycloak openid-connect

身份提供者:Keycloak-9.0.0 .net版本:4.5.2

基本上,我正在尝试集成c#webapi服务,如下所示。

Authorization code flow

我已经将C#的Keycloak连接器(https://github.com/mattmorg55/Owin.Security.Keycloak)设计为OWIN身份验证中间件组件

使用密钥斗篷示例时出现错误。 但是我不确定是否将呼叫转接到keycloak进行验证,而是收到错误消息。

  1. 如果未启用WebAPI模式,我会收到“签名验证失败-无法匹配”
  2. 如果启用了webAPI模式,我会收到401({“消息”:“此请求的授权已被拒绝。”}访问 未经授权:需要有效的承载令牌授权标头

启动类

public void Configuration(IAppBuilder app)
        {

            app.UseCookieAuthentication(new CookieAuthenticationOptions
            {
                AuthenticationType = "Bearer"
            });



            app.UseKeycloakAuthentication(new KeycloakAuthenticationOptions
            {
                Realm = "test_keycloak",
                ClientId = "test",
                ClientSecret = "9f25fd55-851f-4eed-9fb9-24a0a0e4ff11",

                KeycloakUrl = "http://localhost:8080/auth",
                AuthenticationType = "Bearer",
                SignInAsAuthenticationType = "Bearer",

                AllowUnsignedTokens = false,
                DisableIssuerSigningKeyValidation = false,
                DisableIssuerValidation = false,
                UseRemoteTokenValidation = true,
                EnableWebApiMode = true,
                DisableAudienceValidation = false,
                Scope= "openid",

            });
}

我在密钥库中看不到任何日志。可能出什么问题了?我该如何调试?

由于它是标准的Oauth2流,因此我可以使用Microsoft.Owin.Security.OpenIdConnect进行令牌验证吗?

例如在java中,spring security具有相同的简单配置(使用jwt-cert -url)

需要您的输入!

1 个答案:

答案 0 :(得分:0)

我也可以使用microsoft.owin.security.jwt解决。 这是代码。

注意:尚未进行异常处理。只是基本代码。

public void Configuration(IAppBuilder app) {
        HttpClient htpp = new HttpClient();
        var keysResponse = htpp.GetAsync("https://<FQDN of keycloak>/auth/realms/<realm>/protocol/openid-connect/certs").Result;
        
        var rawKeys = keysResponse.Content.ReadAsStringAsync().Result;
        

        Microsoft.IdentityModel.Tokens.JsonWebKeySet jsonWebKeySet = JsonConvert.DeserializeObject<Microsoft.IdentityModel.Tokens.JsonWebKeySet>(rawKeys);

        app.UseJwtBearerAuthentication(
        new JwtBearerAuthenticationOptions {
            AuthenticationType = DefaultAuthenticationTypes.ExternalBearer,
            AuthenticationMode = AuthenticationMode.Active,
            Realm = <realm>",
            
            TokenValidationParameters = new TokenValidationParameters() {
                
                AuthenticationType = "Bearer",
                ValidateIssuer = true,
                ValidateIssuerSigningKey = true,
                ValidAudiences = new string[] { <clientID> },
                ValidIssuer = "<FQDN of keycloak>/auth/realms/<realm>",
                ValidateLifetime = true,
                ValidateAudience = true,
                IssuerSigningKeys = jsonWebKeySet.GetSigningKeys(),
                
            }
        });
    }