第16章 使用ASP.NET Core Identity

注意
对于任何先决条件(例如模板),首先要查看概述。

IdentityServer旨在提供灵活性,其中一部分允许您为用户及其数据(包括账户密码)使用所需的任何数据库。如果您从新的用户数据库开始,那么ASP.NET Identity是您可以选择的一个选项。本快速入门显示了如何在IdentityServer中使用ASP.NET Identity。

本快速入门使用ASP.NET Identity的方法是为IdentityServer Host创建一个新项目。这个新项目将取代我们在之前的快速入门中构建的先前IdentityServer项目。这个新项目的原因是由于使用ASP.NET身份时UI资产的差异(主要是登录和注销的差异)。此解决方案中的所有其他项目(针对客户端和API)将保持不变。

注意
本快速入门假设您熟悉ASP.NET Identity的工作原理。如果不是,建议您先了解它。

16.1 ASP.NET身份的新项目

第一步是为您的解决方案添加ASP.NET Identity的新项目。我们提供了一个模板,其中包含ASP.NET Identity与IdentityServer所需的最小UI资产。您最终将删除IdentityServer的旧项目,但是您需要迁移一些项目。

首先创建一个将使用ASP.NET Identity的新IdentityServer项目:

cd quickstart/src
dotnet new is4aspid -n IdentityServerAspNetIdentity

当提示“seed”用户数据库时,选择“Y”表示“是”。这将使用我们的“alice”和“bob”用户填充用户数据库。他们的密码是“Pass123$”。

注意
该模板使用Sqlite作为用户的数据库,并在模板中预先创建EF迁移。如果您希望使用其他数据库提供程序,则需要更改代码中使用的提供程序并重新创建EF迁移。

16.2 检查新项目

在您选择的编辑器中打开新项目,并检查生成的代码。一定要看看:

16.2.1 IdentityServerAspNetIdentity.csproj

请注意对IdentityServer4.AspNetIdentity的引用。此NuGet包中包含IdentityServer的ASP.NET Identity集成组件。

16.2.2 Startup.cs

ConfigureServices中,注意必要的AddDbContext<ApplicationDbContext>和调用以配置ASP.NET Identity。AddIdentity<ApplicationUser, IdentityRole>

另请注意,您在之前的快速入门中完成的大部分相同IdentityServer配置已经完成。模板使用内存中的样式用于客户端和资源,这些样式来自Config.cs

最后,注意添加新的AddAspNetIdentity<ApplicationUser>AddAspNetIdentity添加集成层以允许IdentityServer访问ASP.NET Identity用户数据库的用户数据。当IdentityServer必须将用户的声明添加到令牌时,这是必需的。

16.2.3 Config.cs

Config.cs包含硬编码的内存客户端和资源定义。为了使相同的客户端和API与之前的快速入门保持一致,我们需要将旧IdentityServer项目中的配置数据复制到此项目中。现在就这样做,然后Config.cs看起来像这样:

public static class Config
{
    public static IEnumerable<IdentityResource> GetIdentityResources()
    {
        return new List<IdentityResource>
        {
            new IdentityResources.OpenId(),
            new IdentityResources.Profile(),
        };
    }

    public static IEnumerable<ApiResource> GetApis()
    {
        return new List<ApiResource>
        {
            new ApiResource("api1", "My API")
        };
    }

    public static IEnumerable<Client> GetClients()
    {
        return new List<Client>
        {
            new Client
            {
                ClientId = "client",

                // no interactive user, use the clientid/secret for authentication
                AllowedGrantTypes = GrantTypes.ClientCredentials,

                // secret for authentication
                ClientSecrets =
                {
                    new Secret("secret".Sha256())
                },

                // scopes that client has access to
                AllowedScopes = { "api1" }
            },
            // resource owner password grant client
            new Client
            {
                ClientId = "ro.client",
                AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,

                ClientSecrets =
                {
                    new Secret("secret".Sha256())
                },
                AllowedScopes = { "api1" }
            },
            // OpenID Connect hybrid flow client (MVC)
            new Client
            {
                ClientId = "mvc",
                ClientName = "MVC Client",
                AllowedGrantTypes = GrantTypes.Hybrid,

                ClientSecrets =
                {
                    new Secret("secret".Sha256())
                },

                RedirectUris           = { "http://localhost:5002/signin-oidc" },
                PostLogoutRedirectUris = { "http://localhost:5002/signout-callback-oidc" },

                AllowedScopes =
                {
                    IdentityServerConstants.StandardScopes.OpenId,
                    IdentityServerConstants.StandardScopes.Profile,
                    "api1"
                },

                AllowOfflineAccess = true
            },
            // JavaScript Client
            new Client
            {
                ClientId = "js",
                ClientName = "JavaScript Client",
                AllowedGrantTypes = GrantTypes.Code,
                RequirePkce = true,
                RequireClientSecret = false,

                RedirectUris =           { "http://localhost:5003/callback.html" },
                PostLogoutRedirectUris = { "http://localhost:5003/index.html" },
                AllowedCorsOrigins =     { "http://localhost:5003" },

                AllowedScopes =
                {
                    IdentityServerConstants.StandardScopes.OpenId,
                    IdentityServerConstants.StandardScopes.Profile,
                    "api1"
                }
            }
        };
    }
}

此时,您不再需要旧的IdentityServer项目。

16.2.4 Program.cs文件和SeedData.cs

Program.cs中的Main比大多数ASP.NET Core项目略有不同。请注意这是如何查找名为/ seed的命令行参数,该参数用作为ASP.NET Identity数据库中的用户设定种子的标志。

查看SeedData类的代码,了解如何创建数据库以及创建第一个用户。

16.2.5 AccountController

要在此模板中检查的最后一个代码是AccountController。这包含与之前的快速入门和模板略有不同的登录和注销代码。请注意使用ASP.NET Identity SignInManager<ApplicationUser>UserManager<ApplicationUser>来自ASP.NET Identity来验证凭据和管理身份验证会话。

其余大部分代码与之前的快速入门和模板相同。

16.3 使用MVC客户端登录

此时,您应该运行所有现有客户端和模板。一个例外是ResourceOwnerClient -密码将需要更新,更新passwordPass123$

启动MVC客户端应用程序,您应该能够单击“安全”链接以登录。

您应该被重定向到ASP.NET Identity登录页面。使用新创建的用户登录:

登录后,您会看到正常的同意页面。获得同意后,您将被重定向回MVC客户端应用程序,其中应列出您的用户声明。

您还应该能够单击“使用应用程序标识调用API”来代表用户调用API:

现在,您正在使用IdentityServer中的ASP.NET身份用户。

16.4 少了什么东西?

此模板中的大部分代码与我们提供的其他快速入门和模板类似。您将注意到此模板中缺少的一件事是用户注册,密码重置以及您可能期望从Visual Studio ASP.NET Identity模板中获得的其他内容的UI代码。

鉴于需求的多样性和使用ASP.NET Identity的不同方法,我们的模板明确地不提供这些功能。您应该知道ASP.NET Identity如何充分地将这些功能添加到项目中。或者,您可以基于Visual Studio ASP.NET Identity模板创建新项目,并将您在这些快速入门中了解到的IdentityServer功能添加到该项目中。

github地址

原文地址:https://www.cnblogs.com/thinksjay/p/10774803.html

时间: 2024-10-09 19:03:17

第16章 使用ASP.NET Core Identity的相关文章

在 Ubuntu 16.04 上的 ASP.NET Core 应用开发04:使用 ASP.NET Core Identity 的 IdentityServer4 授权服务器

新建 ASP.NET Core Identity 项目 在新建ASP.NET Core Web 应用程序 窗口中分别选择:ASP.NET Core 2.0,Web应用程序(模型视图控制器)和个人用户账号 项目建立后, 运行方式改为使用控制台运行而不是IISExpress, 以便查看各种debug信息. 打开launchSettings.json: { "profiles": { "IdentityManagerServer": { "commandName

ASP.NET Core Identity Hands On(1)——Identity 初次体验

ASP.NET Core Identity是用于构建ASP.NET Core Web应用程序的成员资格系统,包括成员资格.登录和用户数据存储 这是来自于 ASP.NET Core Identity 仓库主页的官方介绍,如果你是个萌新你可能不太理解什么是成员资格,那我来解释一下,成员资格由 membership 直译而来, membership 还有会员资格.会员身份.会员全体等相关含义,我们可以将其简单直接但并非十分恰当的理解为用户管理系统 ASP.NET Core Identity(下文简称I

使用 ASP.NET Core Identity 的 IdentityServer4 授权服务器(二)

在 使用 ASP.NET Core Identity 的 IdentityServer4 授权服务器(1) 中,IdentityServer4 使用的是内存数据,不方便灵活,这次要把 IdentityServer4 的数据也保存到数据库中. 添加 IdentityServer4.EntityFramework IdentityServer4 有两种类型的数据需要保存数据库中.第一是配置数据(资源和客户端).第二个是 IdentityServer 在使用时产生的操作数据(令牌,代码和同意).这些存

用例子看ASP.NET Core Identity是什么?

原文:用例子看ASP.NET Core Identity是什么? 目录 前言 基于声明的认证(Claims-based Authentication) Claim 在ASP.NET Core Identity中是如何实现的 类ClaimsPrincipal 考察另外一个重要的类ClaimsIdentity 在ASP.NET Core Identity中一同运行 总结 @ 前言 有三个重要的类Claim, ClaimsIdentity, ClaimsPrincipal,我们以一个持有合法证件的学生

Asp.Net Core Identity 完成注册登录

Identity是Asp.Net Core全新的一个用户管理系统,它是一个完善的全面的庞大的框架,提供的功能有: 创建.查询.更改.删除账户信息 验证和授权 密码重置 双重身份认证 支持扩展登录,如微软.Facebook.google.QQ.微信等 提供了一个丰富的API,并且这些API还可以进行大量的扩展 接下来我们先来看下它的简单使用.首先在我们的DbContext中需要继承自IdentityDbContext. public class AppDbContext:IdentityDbCon

使用Asp.Net Core Identity给用户添加及删除角色

基于Asp.Net Core编制一个项目,需要给用户添加及删除角色的功能,于是使用到了Identity中的UserManager. 先后解决了几个问题,终于实现了设想. 1. 环境条件 Asp.Net Core 1.0.1 Microsoft.AspNetCore.Identity.EntityFrameworkCore 1.0.0 2. 给用户添加角色(组)使用到UserManager.AddToRolesAsync(),元数据中对AddToRolesAsync的解释为: // // 摘要:

Asp.Net Core Identity 骚断腿的究极魔改实体类

前言 默认的 Identity 实体类型在大多数时候已经基本够用,很多时候也只是稍微在 IdentityUser 类中增加一些自定义数据字段,比如头像.这次,我要向园友隆重介绍我魔改之后的 Identity 实体类,能支持一些特别风骚的操作.当然也完全兼容内置的 UserManager.RoleManager 和 SignInManager,毕竟也是从内置类型继承扩展出来的. 正文 魔改的实体类基于一组我自定义实体接口,这组接口我也实现了一组打包好的基础类型.因为 Identity 系列实体类型

ASP.NET Core MVC 2.x 全面教程_ASP.NET Core MVC 14. ASP.NET Core Identity 入门

默认的身份认证好授权系统 UserManager用来操作用户的类, Singi用来身份认证的 添加AccountController 先声明SignInManager和UserManager这两个服务 快捷键Ctrl+. 两个都需要分别进行Ctrl+.快速的生成 创建登陆的Action Login 建立View 创建LoginViewModel 主要是用户名和密码两个字段 登陆的逻辑 注册的逻辑 退出的逻辑 创建regiser的视图页面 在_Lauout里面添加了注册和登陆的链接 点击注册发现报

开源DDD设计模式框架YMNNetCoreFrameWork第二篇-增加ASp.net core Identity身份认证,JWT身份认证

1.框架增加Identity注册功能 2.框架增加identity登录以后获取JWTtoken 3.请求接口通过token请求,增加验证特性 源代码地址:https://github.com/topgunymn/YMNNetCoreFrameWork JWTtoken生成代码: private string CreateAccessToken(IEnumerable<Claim> claims, TimeSpan? expiration = null) { var now = DateTime