ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

前言

建立Web Api项目

在同一个解决方案下建立一个Web Api项目 IdentityServer4.WebApi ,然后修改Web Api的launchSettings.json。参考第一节,当然可以不修改的,端口号为 5001

{ 
  "profiles": { 
    "IdentityServer4.WebApi": {
      "commandName": "Project",
      "launchBrowser": true,
      "launchUrl": "weatherforecast",
      "applicationUrl": "http://localhost:5001",
      "environmentVariables": {
        "ASPNETCORE_ENVIRONMENT": "Development"
      }
    }
  }
}

添加Swagger帮助页面

官方文档: https://docs.microsoft.com/en-us/aspnet/core/tutorials/web-api-help-pages-using-swagger?tabs=visual-studio&view=aspnetcore-3.1

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

Startup.ConfigureServices 方法中将Swagger生成器添加到服务集合:

public void ConfigureServices(IServiceCollection services)
        {
            services.AddControllers();

            // Register the Swagger generator, defining one or more Swagger documents
            services.AddSwaggerGen(c =>
            {
                c.SwaggerDoc("v1", new OpenApiInfo { Title = "My API", Version = "v1" });
            });
        }

OpenApiInfo 需要 using Microsoft.OpenApi.Models;

在该 Startup.Configure 方法中,启用用于提供生成的JSON文档和Swagger UI的中间件:

public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }
            // Enable middleware to serve generated Swagger as a JSON endpoint.
            app.UseSwagger();
            // Enable middleware to serve swagger-ui (HTML, JS, CSS, etc.),
            // specifying the Swagger JSON endpoint.
            app.UseSwaggerUI(c =>
            {
                c.SwaggerEndpoint("/swagger/v1/swagger.json", "My API V1");
            });


            app.UseRouting();

            app.UseAuthorization();

            app.UseEndpoints(endpoints =>
            {
                endpoints.MapControllers();
            });
        }

把Web Api设为启动项目,打开: http://localhost:5001/swagger/index.html访问Swagger帮助页面:

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

如果要在应用程序的根目录http://localhost:<port>/ )提供Swagger UI ,请将 RoutePrefix 属性设置为空字符串:

app.UseSwaggerUI(c =>
{
 c.SwaggerEndpoint("/swagger/v1/swagger.json", "My API V1");
 c.RoutePrefix = string.Empty;
});

顺便我们把 launchSettings.json"launchUrl": "weatherforecast", 删掉,这个是在浏览器中启动的默认URL。然后我们再次启动,就可以直接看到Swagger的帮助页面了。

添加库IdentityServer4.AccessTokenValidation

Web Api配置Identity Server就需要对token进行验证, 这个库就是对access token进行验证的. 通过NuGet安装:

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

在Startup的ConfigureServices里面注册配置:

官方文档的配置:

public void ConfigureServices(IServiceCollection services)
    {
        services.AddControllers();

        services.AddAuthentication("Bearer")
            .AddJwtBearer("Bearer", options =>
            {
                options.Authority = "https://localhost:5001";

                options.TokenValidationParameters = new TokenValidationParameters
                {
                    ValidateAudience = false
                };
            });
    }

官方文档的这个配置是不进行验证Api的Scope和其他一些配置的,也就是只要我拿到Access Token就可以访问了。但实际情况应该是我们可能存在多个api项目,有些只能访问api1、有些只能访问api2。

我们的配置,完整的Web Api Startup.cs

using Microsoft.AspNetCore.Authentication.JwtBearer;
using Microsoft.AspNetCore.Builder;
using Microsoft.AspNetCore.Hosting;
using Microsoft.Extensions.Configuration;
using Microsoft.Extensions.DependencyInjection;
using Microsoft.Extensions.Hosting;
using Microsoft.OpenApi.Models;

namespace IdentityServer4.WebApi
{
    public class Startup
    {
        public Startup(IConfiguration configuration)
        {
            Configuration = configuration;
        }

        public IConfiguration Configuration { get; }

        // This method gets called by the runtime. Use this method to add services to the container.
        public void ConfigureServices(IServiceCollection services)
        {
            services.AddControllers();

            services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
            .AddJwtBearer(options =>
            {
                options.RequireHttpsMetadata = false; 
                options.Authority = "http://localhost:5000"; 
                 options.Audience = "api1"; 
            });

            // Register the Swagger generator, defining one or more Swagger documents
            services.AddSwaggerGen(c =>
            {
                c.SwaggerDoc("v1", new OpenApiInfo { Title = "My API", Version = "v1" });
            });
        }

        // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
        public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }

            //身份验证
            app.UseAuthentication();

            // Enable middleware to serve generated Swagger as a JSON endpoint.
            app.UseSwagger();
            // Enable middleware to serve swagger-ui (HTML, JS, CSS, etc.),
            // specifying the Swagger JSON endpoint.
            app.UseSwaggerUI(c =>
            {
                c.SwaggerEndpoint("/swagger/v1/swagger.json", "My API V1");
                c.RoutePrefix = string.Empty;
            });


            app.UseRouting();

            //授权
            app.UseAuthorization();

            app.UseEndpoints(endpoints =>
            {
                endpoints.MapControllers();
            });
        }
    }
}

AddAuthentication :将身份验证服务添加到DI并配置 Bearer 为默认方案。

UseAuthentication 将身份验证中间件添加到管道中,以便对主机的每次调用都将自动执行身份验证。

UseAuthorization 添加了授权中间件,以确保匿名客户端无法访问我们的API端点。

添加[Authorize]属性:

打开WeatherForecastController, 在Controller上面添加这个属性:

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

然后我们打开: http://localhost:5001/weatherforecast

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

401 意思是未授权

HTTP状态码: https://www.runoob.com/http/http-status-codes.html

所以我们首先需要获取到一个token。那就需要把上一节的Authorization Server也跑起来。解决方案右键,启动项目设置为多个启动项目,AuthServer项目放前面。

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

然后运行, 使用Postman先获取token:

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

然后复制一下 access_token的值。新建一个Web Api项目的请求, 把access_token贴到Authorization选择TYPE为 Bearer Token 的Token里去。

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

然后,我们就看到请求成功啦~。

验证下范围

还记得我们Web Api的Startup.cs中配置的当前Api为 api1 ,他是和我们AuthServer项目的配置统一的,现在我们改为 api2 试一下,找一个不存在的,验证下是否还能访问Api接口。

services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
            .AddJwtBearer(options =>
            {
                options.RequireHttpsMetadata = false; 
                options.Authority = "http://localhost:5000"; 
                options.Audience = "api2"; 
            });

重新运行项目,获取token,访问api

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

可以看到,token是可以正常获取的,但是我们不能访问api了。

分析一下Token

去https://jwt.io/ 可以分析一下这个token,感兴趣的可以自己了解下,这块资料很多的还是。

End

虽然系列内容基本是参考杨旭老师的,但是真的写起来还是满费力气的,在这里谢谢杨老师,另外B站有杨老师完整版的Identity Server4视频,大家可以去看下哦~

推广下自己的公众号 一个逗逼的程序员 ,主要记录自己工作中解决问题的思路分享及学习过程中的笔记。绝对不会 程序员贩卖程序员的焦虑来割韭菜

ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

原文 

http://www.cnblogs.com/jellydong/p/13301250.html

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » ASP.NET Core3.1使用Identity Server4建立Authorization Server-2

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址