2

我想使用 OpenIddict 实现 OpenIdConnect/Oauth2 服务器,以保护 .NET 核心 API 应用程序的安全。我见过的大多数示例都将这些作为单独的项目实现。

客户端应用程序是一个 SPA,我们使用的是隐式流。

我的解决方案基于此处 OpenIddict 示例中显示的代码: https ://github.com/openiddict/openiddict-samples

对于我正在处理的项目,理想情况下让 Auth 服务器和 API 使用相同的端口并位于同一个项目中。(客户的要求之一是他们不希望另一台服务器配置,因为他们拥有 API 资源并且它将在同一台服务器上)

我已经配置了 OpenIddict 并将其与我们的 API 项目相结合。几乎一切正常 - API 端点受到 [Authorize] 属性的保护,并阻止访问受保护的 API 端点。但是,当 API 资源受到保护时,返回的结果不是 401 Unauthorized HTTP 状态码,而是 Auth 服务器本身的 HTML 登录页面。

这是我的 Startup.cs 文件中的相关设置代码:

 // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)
    {
        loggerFactory.AddConsole(Configuration.GetSection("Logging"));
        loggerFactory.AddDebug();

        app.UseApplicationInsightsRequestTelemetry();

        if (env.IsDevelopment())
        {
            app.UseDeveloperExceptionPage();
            app.UseDatabaseErrorPage();
            app.UseBrowserLink();
        }
        else
        {
            app.UseExceptionHandler("/Home/Error");
        }

        app.UseApplicationInsightsExceptionTelemetry();

        app.UseStaticFiles();

        app.UseIdentity();

        app.UseCors("AllowAll");
        //app.UseCors(builder =>
        //{
        //    builder.AllowAnyOrigin();//)WithOrigins("http://localhost:9000");
        //    builder.WithMethods("GET","POST", "PUT", "DELETE", "OPTIONS");
        //    builder.WithHeaders("Authorization");
        //});

        app.UseWhen(context => !context.Request.Path.StartsWithSegments("/api"), branch =>
        {
            branch.UseIdentity();
        });

        app.UseWhen(context => context.Request.Path.StartsWithSegments("/api"), branch =>
        {
            branch.UseOAuthValidation();

        });

        app.UseOpenIddict();


        #region Adding resource config here (api)
        // Add external authentication middleware below. To configure them please see http://go.microsoft.com/fwlink/?LinkID=532715

        app.UseOAuthIntrospection(options =>
        {
            options.AutomaticAuthenticate = true;
            options.AutomaticChallenge = true;
            options.Authority = "http://localhost:5000";
            options.Audiences.Add("resource-server-1");
            options.ClientId = "resource-server-1";
            options.ClientSecret = "846B62D0-DEF9-4215-A99D-86E6B8DAB342";
        });

        //app.UseCors(builder => {
        //    builder.WithOrigins("http://localhost:9000");
        //    builder.WithMethods("GET");
        //    builder.WithHeaders("Authorization");
        //});
        #endregion


        app.UseMvcWithDefaultRoute();

        // Seed the database with the sample applications.
        // Note: in a real world application, this step should be part of a setup script.
        InitializeAsync(app.ApplicationServices, CancellationToken.None).GetAwaiter().GetResult();

    }

private async Task InitializeAsync(IServiceProvider services, CancellationToken cancellationToken)
    {
        // Create a new service scope to ensure the database context is correctly disposed when this methods returns.
        using (var scope = services.GetRequiredService<IServiceScopeFactory>().CreateScope())
        {
            var context = scope.ServiceProvider.GetRequiredService<ApplicationDbContext>();
            //await context.Database.EnsureCreatedAsync();

            var manager = scope.ServiceProvider.GetRequiredService<OpenIddictApplicationManager<OpenIddictApplication>>();

            if (await manager.FindByClientIdAsync("MySPA", cancellationToken) == null)
            {
                var application = new OpenIddictApplication
                {
                    ClientId = "MySPA",
                    DisplayName = "MySPA",
                    LogoutRedirectUri = "http://localhost:9000/signout-oidc",
                    RedirectUri = "http://localhost:9000/signin-oidc"
                };

                await manager.CreateAsync(application, cancellationToken);
            }

            if (await manager.FindByClientIdAsync("resource-server-1", cancellationToken) == null)
            {
                var application = new OpenIddictApplication
                {
                    ClientId = "resource-server-1"
                };

                await manager.CreateAsync(application, "846B62D0-DEF9-4215-A99D-86E6B8DAB342", cancellationToken);
            }

        }
    }

不知道如何在同一个项目中同时实现这些。如前所述,除了 API 返回 HTML 登录页面而不是所需的 HTTP 状态外,这一切都“有效”

4

2 回答 2

3

app.UseIdentity();在您的管道中出现两次,这违背了branch.UseIdentity()app.UseWhen()分支构建器中使用的全部目的(即确保不会为您的 API 端点调用 Identity 注册的 cookie 中间件)。

删除第一个匹配项,它应该可以工作。

于 2017-02-13T08:09:57.340 回答
1

您将 AutomaticChallenge 设置为true。根据文档

此标志指示当授权失败时中间件应将浏览器重定向到 LoginPath 或 AccessDeniedPath。

因此,通过将此设置为 false 它不会重定向到登录。

于 2017-02-13T08:13:16.527 回答