Authentication OWIN-将应用程序信息关联到身份验证服务器
我一直在按照这里找到的教程设置授权服务器,与我的客户端应用程序分开Authentication OWIN-将应用程序信息关联到身份验证服务器,authentication,owin,asp.net-web-api2,Authentication,Owin,Asp.net Web Api2,我一直在按照这里找到的教程设置授权服务器,与我的客户端应用程序分开 我可以让他的例子发挥作用,但我觉得我的应用程序缺少了一些步骤 我希望这个授权服务器提供oauth令牌,它将被一个单独的项目(可能还有多个其他项目)用来验证用户。我理解这一点是为了分离授权逻辑和业务逻辑,但我不确定如何将auth服务器上创建的用户与应用程序上的用户真正配对 例如,当用户第一次创建帐户时,他们会将用户名/密码发送到授权服务器。应用程序在什么时候还创建自己的用户信息(空配置文件和设置等),然后如何将应用程序的用户ID与
我可以让他的例子发挥作用,但我觉得我的应用程序缺少了一些步骤 我希望这个授权服务器提供oauth令牌,它将被一个单独的项目(可能还有多个其他项目)用来验证用户。我理解这一点是为了分离授权逻辑和业务逻辑,但我不确定如何将auth服务器上创建的用户与应用程序上的用户真正配对 例如,当用户第一次创建帐户时,他们会将用户名/密码发送到授权服务器。应用程序在什么时候还创建自己的用户信息(空配置文件和设置等),然后如何将应用程序的用户ID与授权信息一起存储?我已经尝试在auth服务器上添加客户机UserID作为声明,但是我不确定我是否完全理解这意味着什么,或者这是否是正确的方法 基本上,我认为我应该能够做的,但不确定如何做,是在我的ASP.NETWebAPI应用程序中,它应该接受一个Authorization:Bearer
我看得对吗?如何将不同应用程序的用户ID与在auth server上创建的用户关联?假设我了解您正试图正确执行的操作,如果您使用的是Microsoft的OAuth Owin实现,您应该能够覆盖OAuthAuthorizationServerProvider,然后覆盖相应的Grant*() 有关更多详细信息,请参阅 如果您只是使用ResourceOwner grant,那么这相当简单:
public override Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
{
var user = ...;
if (!PasswordProvider.ValidatePassword(context.Password, user.Password))
{
context.SetError("invalid_grant", "The password is incorrect.");
return Task.FromResult<object>(null);
}
// Build Claims Identity
var identity = new ClaimsIdentity(OwinAuthConfig.OAuthAuthorizationOptions.AuthenticationType);
identity.BuildClaims(user);
// Create the Properties
var properties = CreateProperties(user);
// Create the ticket and process it.
var ticket = new AuthenticationTicket(identity, properties);
context.Validated(ticket);
return Task.FromResult<object>(null);
}
如果这不能回答你的问题,请告诉我
public static class ApplicationOAuthProviderHelper
{
public static void BuildClaims(this ClaimsIdentity identity, User user)
{
var claims = new List<Claim>
{
new Claim(ClaimTypes.Name, user.Username),
new Claim(ClaimTypes.NameIdentifier, user.UserId.ToString())
};
// Get custom claims, like user app ids.
// ex. Claim { ClaimType = "app1/UserId", Value = "34242" }
var externalAppClaims = MagicalFunctionThatGetsExternalClaims(user);
foreach(var claim in externalAppClaims)
{
claims.Add(new Claim(claim.ClaimType, claim.Value));
}
identity.AddClaims(claims);
}
}
var userIdString = (User.Identity as ClaimsIdentity).FindFirst("app1/UserId");