Identity4Server很多SPA客户最好的方法?

问题描述 投票:1回答:1

嗨,我继承了这样的系统:

Api和许多Fronts(spas)他们共享一个共同的菜单,其链接可以导航到彼此,但他们是不同的反应应用程序,具有不同的URL。用于验证Api的Azure Active目录受Bearer令牌保护。

像这样的东西:

enter image description here

现在我的授权要求具有业务人员希望分配给每个用户的自定义权限,以及他们可以执行或不执行的操作以及可见性。

我想将Identity4Server与活动目录一起用作开放ID提供程序。然后使用提供者api获取自定义权限并将这些权限放入声明中。然后在Api impl策略中要求指定角色和声明来完成权限规范。

像这样的东西:

enter image description here

Identity4Server配置:

services.AddAuthentication()
                .AddOpenIdConnect("oidc", "OpenID Connect", options =>
                {
                    options.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme;
                    options.SignOutScheme = IdentityServerConstants.SignoutScheme;
                    options.SaveTokens = true;
                    options.RequireHttpsMetadata = false;

                    options.Authority = "https://login.microsoftonline.com/tenant/";
                    options.ClientId = "ClientId";
                    options.ClientSecret = "ClientSecret";

                    options.TokenValidationParameters = new TokenValidationParameters
                    {
                        NameClaimType = "name",
                        RoleClaimType = "role"
                    };
                });

火:

services
                .AddAuthentication(configure =>
                {
                    configure.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
                    configure.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
                })
                .AddJwtBearer(options =>
                {
                    options.Audience = "api";
                    options.Authority = "http://localhost:5000";
                    options.RequireHttpsMetadata = false;
                });

var clientsPolicy = new AuthorizationPolicyBuilder()
                .AddAuthenticationSchemes("Bearer")
                .AddRequirements(new ClaimsAuthorizationRequirement("ClientsModule", new[] { "1" }))
                .RequireRole("Admin")
                .Build();

            services.AddAuthorization(options =>
            {
                options.AddPolicy("Clients", clientsPolicy);
            });

对于反应应用我正在使用这个npm“oidc-client”:“1.7.0”和https://medium.com/@franciscopa91/how-to-implement-oidc-authentication-with-react-context-api-and-react-router-205e13f2d49的类似方法和客户端配置是:(提供商非常相似,唯一改变的是url localhost:3001)

export const IDENTITY_CONFIG = {
    authority: "http://localhost:5000",
    clientId: "fronts",
    redirect_uri: "http://localhost:3000/signin-oidc",
    login: "http://localhost:5000/login",
    automaticSilentRenew: false,
    loadUserInfo: false,
    silent_redirect_uri: "http://localhost:3000/silentrenew",
    post_logout_redirect_uri: "http://localhost:3000/signout-callback-oidc",
    audience: "fronts",
    responseType: "id_token token",
    grantType: "password",
    scope: "openid api",
    webAuthResponseType: "id_token token"
};

如果用户登录到客户端(localhost:3000)前面然后导航到提供者(localhost:3001),则不应再次登录。为了实现这一点,我配置了具有相同客户端ID的所有前端,但我不知道这是否是正确的方法。现在我在身份服务器中的配置类是:

public static IEnumerable<Client> GetClients()
        {
            return new List<Client>
            {
                new Client
                {
                    ClientId = "fronts",
                    ClientSecrets =
                    {
                        new Secret("secret".Sha256())
                    },
                    ClientName = "All fronts",
                    AllowedGrantTypes = GrantTypes.Implicit,
                    AllowAccessTokensViaBrowser = true,

                    RedirectUris = { "http://localhost:3000/signin-oidc", "http://localhost:3001/signin-oidc" },
                    PostLogoutRedirectUris = { "http://localhost:3000/signout-callback-oidc", "http://localhost:3001/signout-callback-oidc" },
                    AllowedCorsOrigins = { "http://localhost:3000", "http://localhost:3001" },

                    AllowedScopes = new List<string>
                    {
                        IdentityServerConstants.StandardScopes.OpenId,
                        IdentityServerConstants.StandardScopes.Profile,
                        "api"
                    }
                }
            };
        }

您认为这种配置是正确的方法还是有更好的方法?

c# reactjs asp.net-core single-page-application identityserver4
1个回答
1
投票

你提到过

许多不同的反应应用程序,具有不同的URL

但在你的代码片段中我只看到Clients(localhost:3000)

无论如何,协议规范告诉我们注册尽可能多的客户端。 SSO是身份提供者的主要责任。

您只需要在IdSrv中将RequireConsent = false;添加到客户端def,以避免其他意外的用户交互。

另外,现在推荐的spa-s的auth流程是“code + pkce”。你可以看看this article,以获得过渡的详细信息。

© www.soinside.com 2019 - 2024. All rights reserved.