Authentication OWIN-将应用程序信息关联到身份验证服务器

Authentication OWIN-将应用程序信息关联到身份验证服务器,authentication,owin,asp.net-web-api2,Authentication,Owin,Asp.net Web Api2,我一直在按照这里找到的教程设置授权服务器,与我的客户端应用程序分开 我可以让他的例子发挥作用,但我觉得我的应用程序缺少了一些步骤 我希望这个授权服务器提供oauth令牌,它将被一个单独的项目(可能还有多个其他项目)用来验证用户。我理解这一点是为了分离授权逻辑和业务逻辑,但我不确定如何将auth服务器上创建的用户与应用程序上的用户真正配对 例如,当用户第一次创建帐户时,他们会将用户名/密码发送到授权服务器。应用程序在什么时候还创建自己的用户信息(空配置文件和设置等),然后如何将应用程序的用户ID与

我一直在按照这里找到的教程设置授权服务器,与我的客户端应用程序分开
我可以让他的例子发挥作用,但我觉得我的应用程序缺少了一些步骤

我希望这个授权服务器提供oauth令牌,它将被一个单独的项目(可能还有多个其他项目)用来验证用户。我理解这一点是为了分离授权逻辑和业务逻辑,但我不确定如何将auth服务器上创建的用户与应用程序上的用户真正配对

例如,当用户第一次创建帐户时,他们会将用户名/密码发送到授权服务器。应用程序在什么时候还创建自己的用户信息(空配置文件和设置等),然后如何将应用程序的用户ID与授权信息一起存储?我已经尝试在auth服务器上添加客户机UserID作为声明,但是我不确定我是否完全理解这意味着什么,或者这是否是正确的方法

基本上,我认为我应该能够做的,但不确定如何做,是在我的ASP.NETWebAPI应用程序中,它应该接受一个Authorization:Bearer头,并且以某种方式能够从授权服务器获取用户ID(与特定应用程序相关)。第二个不相关的应用程序应该能够接受相同的访问令牌,并从auth服务器获取自己的UserID(假设用户拥有两个应用程序的帐户)


我看得对吗?如何将不同应用程序的用户ID与在auth server上创建的用户关联?

假设我了解您正试图正确执行的操作,如果您使用的是Microsoft的OAuth Owin实现,您应该能够覆盖OAuthAuthorizationServerProvider,然后覆盖相应的Grant*()

有关更多详细信息,请参阅

如果您只是使用ResourceOwner grant,那么这相当简单:

public override Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
{

    var user = ...;
    if (!PasswordProvider.ValidatePassword(context.Password, user.Password))
    {
        context.SetError("invalid_grant", "The password is incorrect.");
        return Task.FromResult<object>(null);
    }

    // Build Claims Identity
    var identity = new ClaimsIdentity(OwinAuthConfig.OAuthAuthorizationOptions.AuthenticationType);
    identity.BuildClaims(user);

    // Create the Properties
    var properties = CreateProperties(user);

    // Create the ticket and process it.
    var ticket = new AuthenticationTicket(identity, properties);
    context.Validated(ticket);
    return Task.FromResult<object>(null);
}
如果这不能回答你的问题,请告诉我

public static class ApplicationOAuthProviderHelper
{
    public static void BuildClaims(this ClaimsIdentity identity, User user)
    {
        var claims = new List<Claim>
        {
            new Claim(ClaimTypes.Name, user.Username),
            new Claim(ClaimTypes.NameIdentifier, user.UserId.ToString())
        };

        // Get custom claims, like user app ids.
        // ex. Claim { ClaimType = "app1/UserId", Value = "34242" }
        var externalAppClaims = MagicalFunctionThatGetsExternalClaims(user);
        foreach(var claim in externalAppClaims)
        {
            claims.Add(new Claim(claim.ClaimType, claim.Value));
        }

        identity.AddClaims(claims);
    }
}
var userIdString = (User.Identity as ClaimsIdentity).FindFirst("app1/UserId");