Blazor Wasm .Net 5 - 实现个人用户帐户和 Azure AD 身份验证

时间:2021-05-17 14:13:11

标签: c# azure-active-directory asp.net-identity identityserver4 blazor-webassembly

以下 Microsoft 文档解释了如何使用两种不同的身份验证方法保护 Blazor WASM 托管应用程序。

1. Individual User JWT Authorization(IdentityServer)

2. Azure AD Authentication

需要通过将两种身份验证机制结合在一个应用程序中,为最终用户提供这两种选择。用户应该能够从登录页面中选择其中一个选项。

Azure AD 选项只是为最终用户提供 SSO 体验,除此之外,所有授权逻辑都将使用个人用户帐户在本地处理。

使用 Azure 采用对用户进行身份验证后,应该有一种方法可以将用户与本地 ID 相关联,以处理授权逻辑等。

我进行了大量在线研究,但找不到实施此方法的指南或教程。我试图通过组合代码来实现这一点,但我坚持:

  1. 在 Blazor 客户端登录页面中启用 Local/AzureAd 登录选项
  2. 将 Azure AD 用户与服务器中的本地用户关联

Blazor 客户端代码

public class Program
{
    public static async Task Main(string[] args)
    {
        var builder = WebAssemblyHostBuilder.CreateDefault(args);
        builder.RootComponents.Add<App>("#app");
        builder.Services.AddHttpClient("BlazorWasmIndvAuth.ServerAPI", client => client.BaseAddress = new Uri(builder.HostEnvironment.BaseAddress))
            .AddHttpMessageHandler<BaseAddressAuthorizationMessageHandler>();
        builder.Services.AddScoped(sp => sp.GetRequiredService<IHttpClientFactory>().CreateClient("BlazorWasmIndvAuth.ServerAPI"));


        //OPTION 1
        //Azure Ad Authentication
        builder.Services.AddMsalAuthentication(options =>
        {
            builder.Configuration.Bind("AzureAd", options.ProviderOptions.Authentication);
            options.ProviderOptions.DefaultAccessTokenScopes.Add("api://123456/Api.Access");
        });

        //OPTION 2
        //Individual User JWT authentication
        builder.Services.AddApiAuthorization();

        await builder.Build().RunAsync();
    }
}

1 个答案:

答案 0 :(得分:0)

快速回答是您的客户端应用程序和 API 更喜欢只需要处理一个授权服务器。支持多个会很麻烦。

我的建议是您的应用程序只处理 IdentityServer,但允许通过 IdentityServer 登录到 Azure AD(联合身份验证)。请参阅 IdentityServer 中 QuickStartUI 中的 ExternalController.cs 文件。

看到这个page