(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)

一、简介 IdentityServer4 是用于 ASP.NET Core 的 OpenID Connect 和 OAuth 2.0 框架,通过中间件的方式集成。JWT(json web token)本身是一个格式,不是一个框架,在ids4中也用到了这种格式,而在很多公司的项目里(包括我们)使用JWT来完成鉴权机制,是在这个token格式的基础上用代码实现生成、颁发、校验、刷新、过期等功能。这是IdentityServer4JWT的区别。
二、配置 (1)新建一个空Api项目作为认证鉴权中心,Nuget安装 IdentityServer4 包(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片
(2)Startup Configure 启用 ids4,ConfigureServices 配置 ApiResources资源、Clients客户端、ApiScopes作用域 等等,调用新建的 InMemoryConfig 配置类
(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片
(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片

public class InMemoryConfig { public static IEnumerable IdentityResources => new IdentityResource[] { new IdentityResources.OpenId(), new IdentityResources.Profile(), }; /// /// ApiResource 资源列表 /// public static IEnumerable GetApiResources() { return new[] { new ApiResource("Users", "获取用户信息API") { Scopes={ "scope1" }//必须 } }; }/// /// ApiScopes 作用域 /// public static IEnumerable GetApiScopes() { return new ApiScope[] { new ApiScope("scope1") }; }/// /// Client 客户端 /// public static IEnumerable GetClients() { return new[] { new Client { ClientId = "HomeJok.Authentication",//客户端唯一标识 ClientName = "Authentication",//客户端名称 ClientSecrets = new [] { new Secret("wintersir".Sha256()) },//客户端密码,进行了加密 AllowedGrantTypes = GrantTypes.ClientCredentials,//授权方式,客户端认证 ClientId+ClientSecrets AllowedScopes = new [] { "scope1" },//允许访问的资源 Claims = new List(){ new ClientClaim(IdentityModel.JwtClaimTypes.Role,"Admin"), new ClientClaim(IdentityModel.JwtClaimTypes.NickName,"WinterSir"), new ClientClaim("email","641187567@qq.com") } } }; } }

三、测试 Token 以上就可以获取到 token 了,启动认证服务dotnet run urls=http://*:5000,用 Postman 测试 token,在 jwt.io 里解析内容。
(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片
(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片

四、Api服务集成 ids4 认证 (1)上述操作完成了ids4认证服务,下面回到Api项目进行调用,Nuget安装 IdentityServer4.AccessTokenValidation
(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片
(2)startup 配置 ids4 认证,在Api方法上启用鉴权(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片
(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片
(3)启动Api服务dotnet run urls=http://*:8000用 Postman 获取最新的 token,再调用 Api GetUserInfo
(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)
文章图片

五、总结 可以看到,没有添加 token 的请求返回401无权限,在添加 token 后正常获取用户列表。这篇算是一个Demo,接下来还要学习常用的几种授权模式、SSO、持久化等。
六、前人栽树,后人乘凉 【(九)React|(九)React Ant Design Pro + .Net5 WebApi(后端环境搭建-IdentityServer4-简单配置)】https://identityserver4.readthedocs.io/en/latest/index.html
https://www.cnblogs.com/cwsheng/p/13611036.html
https://www.cnblogs.com/stulzq/p/8119928.html

    推荐阅读