IdentityServer4-参考
六、IdentityServer Interaction Service
一、Identity Resource
Enabled
指示此资源是否已启用且可以请求。 默认为true。
Name
身份资源的唯一名称。 这是客户端将用于授权请求中的scope参数的值。
DisplayName
该值将用于例如 用在consent显示上。
Description
该值将用于例如 用在consent显示上。
Required
是否在consent页面必须选择。 默认为false。
Emphasize
指定consent页面是否会强调此范围(如果consent页面要实现此类功能)。 将此设置用于敏感或重要范围。 默认为false。
ShowInDiscoveryDocument
指定此范围是否显示在发现文档中。 默认为true。
UserClaims
应包含在身份令牌中的关联用户声明类型的列表。
二、API Resource
Enabled
指示此资源是否已启用且可以请求。 默认为true。
Name
API的唯一名称
DisplayName
该值将用于例如 用在consent显示上。
Description
该值将用于例如 用在consent显示上。
ApiSecrets
API密钥用于自检端点。 API可以使用API名称和密钥进行自检验证。
UserClaims
应包含在访问令牌中的关联用户声明类型的列表。
Scopes
API必须至少有一个范围。 每个范围可以有不同的设置。
Scopes
在简单的情况下,API只有一个范围。 但是在某些情况下,您可能希望细分API的功能,并让不同的客户端访问不同的部分。
Name
scope的唯一名称。 这是客户端将用于授权/令牌请求中的scope参数的值。
DisplayName
显示名称,一般用在consent页面展示
Description
描述,一般用在consent页面展示
Required
是否必选,如果设置为true,则consent页面则不可取消此scope( 默认为false)
Emphasize
指定consent页面是否会强调此范围(如果consent页面要实现此类功能)。 将此设置用于敏感或重要范围。 默认为false。
ShowInDiscoveryDocument
指定此范围是否显示在发现文档中。 默认为true。
UserClaims
应包含在访问令牌中的关联用户声明类型的列表。 此处指定的声明将添加到为API指定的声明列表中。
便捷构造行为
只是关于为ApiResource类提供的构造函数的注释。
要完全控制ApiResource中的数据,请使用不带参数的默认构造函数。 如果要为每个API配置多个范围,可以使用此方法。 例如:
new ApiResource
{
Name = "api2", Scopes =
{
new Scope()
{
Name = "api2.full_access",
DisplayName = "Full access to API 2"
},
new Scope
{
Name = "api2.read_only",
DisplayName = "Read only access to API 2"
}
}
}
对于每个API只需要一个范围的简单方案,则提供了几个接受名称的便捷构造函数。 例如:
new ApiResource("api1", "Some API 1")
使用便捷构造函数等同于:
new ApiResource
{
Name = "api1",
DisplayName = "Some API 1", Scopes =
{
new Scope()
{
Name = "api1",
DisplayName = "Some API 1"
}
}
}
三、Client
Client类为OpenID Connect或OAuth 2.0客户端建模 - 例如 本机应用程序,Web应用程序或基于JS的应用程序。
基本
Enabled
指定是否启用客户端。 默认为true。
ClientId
客户端的唯一ID
ClientSecrets
客户端密钥列表 - 访问令牌端点的凭据。
RequireClientSecret
指定此客户端是否需要密钥才能从令牌端点请求令牌(默认为true)
AllowedGrantTypes
指定允许客户端使用的授权类型。 使用GrantTypes类进行常见组合。
RequirePkce
指定使用基于授权代码的授权类型的客户端是否必须发送校验密钥
AllowPlainTextPkce
指定使用PKCE的客户端是否可以使用纯文本代码质询(不推荐 - 默认为false)
RedirectUris
指定允许的URI以返回令牌或授权码
AllowedScopes
默认情况下,客户端无权访问任何资源 - 通过添加相应的范围名称来指定允许的资源
AllowOfflineAccess
指定此客户端是否可以请求刷新令牌(请求offline_accessscope)
AllowAccessTokensViaBrowser
指定是否允许此客户端通过浏览器接收访问令牌。 这对于强化允许多种响应类型的流是有用的(例如,不允许混合流客户端使用code id_token添加令牌响应类型,从而将令牌泄露给浏览器。)
Properties
字典可根据需要保存任何自定义客户端特定值。
认证/注销
PostLogoutRedirectUris
指定在注销后重定向到的允许URI。
FrontChannelLogoutUri
指定客户端的注销URI,以用于基于HTTP的前端通道注销。
FrontChannelLogoutSessionRequired
指定是否应将用户的会话ID发送到FrontChannelLogoutUri。 默认为true。
BackChannelLogoutUri
指定客户端的注销URI,以用于基于HTTP的反向通道注销。
BackChannelLogoutSessionRequired
指定是否应在请求中将用户的会话ID发送到BackChannelLogoutUri。 默认为true。
EnableLocalLogin
指定此客户端是否可以仅使用本地帐户或外部IdP。 默认为true。
IdentityProviderRestrictions
指定可以与此客户端一起使用的外部IdP(如果列表为空,则允许所有IdP)。 默认为空。
Token
IdentityTokenLifetime
Identity令牌的生命周期(以秒为单位)(默认为300秒/ 5分钟)
AccessTokenLifetime
访问令牌的生命周期(以秒为单位)(默认为3600秒/ 1小时)
AuthorizationCodeLifetime
授权代码的生命周期(以秒为单位)(默认为300秒/ 5分钟)
AbsoluteRefreshTokenLifetime
刷新令牌的最长生命周期,以秒为单位。 默认为2592000秒/ 30天
SlidingRefreshTokenLifetime
刷新令牌的生命周期以秒为单位。 默认为1296000秒/ 15天
RefreshTokenUsage
ReUse
刷新令牌时刷新令牌句柄将保持不变
OneTime
刷新令牌时将更新刷新令牌句柄。 这是默认值。
RefreshTokenExpiration
Absolute
刷新令牌将在固定时间点到期(由AbsoluteRefreshTokenLifetime指定)
Sliding
刷新令牌时,将刷新刷新令牌的生命周期(按SlidingRefreshTokenLifetime中指定的数量)。 生命周期不会超过AbsoluteRefreshTokenLifetime。
UpdateAccessTokenClaimsOnRefresh
获取或设置一个值,该值指示是否应在刷新令牌请求上更新访问令牌(及其声明)。
AccessTokenType
指定访问令牌是引用令牌还是自包含JWT令牌(默认为Jwt)。
IncludeJwtId
指定JWT访问令牌是否应具有嵌入的唯一ID(通过jti声明)。
AllowedCorsOrigins
如果指定,将由默认CORS策略服务实现(In-Memory和EF)用于为JavaScript客户端构建CORS策略。
Claims
允许客户端的设置声明(将包含在访问令牌中)。
AlwaysSendClientClaims
如果设置,将为每个流发送客户端声明。 如果不是,仅用于客户端凭证流(默认为false)
AlwaysIncludeUserClaimsInIdToken
在请求id令牌和访问令牌时,如果用户声明始终将其添加到id令牌而不是请求客户端使用userinfo端点。 默认值为false。
ClientClaimsPrefix
如果设置,前缀客户端声明类型将被加上前缀。默认为client_。目的是确保它们不会意外地与用户声明发生冲突。
PairWiseSubjectSalt
对于此客户端的用户,在成对的subjectId生成中使用的salt值。
Consent Screen
RequireConsent
指定是否需要同意屏幕。 默认为true。
AllowRememberConsent
指定用户是否可以选择存储同意决策。 默认为true。
ConsentLifetime
用户同意的生命周期,以秒为单位。 默认为null(无到期)。
ClientName
客户端显示名称(用于记录和同意页面显示)
ClientUri
有关客户端的更多信息的URI(在同意屏幕上使用)
LogoUri
URI到客户端图标(在同意屏幕上使用)
四、GrantValidationResult
GrantValidationResult类为extensions grants和resource owner password grants的授权验证结果建模。
最常见的用法是使用身份(成功案例)新建它:
context.Result = new GrantValidationResult(
subject: "",
authenticationMethod: "custom",
claims: optionalClaims);
...或使用错误和描述(失败案例):
context.Result = new GrantValidationResult(
TokenRequestErrors.InvalidGrant,
"invalid custom credential");
在这两种情况下,您都可以传递将包含在令牌响应中的其他自定义值。
五、Profile Service
IdentityServer通常在创建令牌或处理对userinfo或内省端点的请求时需要有关用户的身份信息。 默认情况下,IdentityServer仅在身份验证cookie中具有声明,以便为此身份数据进行绘制。
将用户所需的所有可能声明放入cookie中是不切实际的,因此IdentityServer定义了一个扩展点,允许根据用户需要动态加载声明。 此扩展点是IProfileService,开发人员通常可以实现此接口来访问包含用户身份数据的自定义数据库或API。
IProfileService APIs
GetProfileDataAsync
预期为用户加载声明的API。 它传递一个ProfileDataRequestContext的实例。
IsActiveAsync
预期用于指示当前是否允许用户获取令牌的API。 它传递一个IsActiveContext的实例。
ProfileDataRequestContext
模拟用户声明的请求,并且是返回这些声明的工具。 它包含以下属性:
Subject
ClaimsPrincipal为用户建模。
Client
被请求claims的客户。
RequestedClaimTypes
要求收集claim类型。
Caller
正在请求声明的上下文的标识符(例如,身份令牌,访问令牌或用户信息端点)。 常量IdentityServerConstants。
ProfileDataCallers
包含不同的常量值。
IssuedClaims
将返回的Claim的列表。 预计这将由自定义IProfileService实现填充。
AddRequestedClaims
ProfileDataRequestContext上的扩展方法用于填充IssuedClaims,但首先根据RequestedClaimTypes过滤声明。
请求的范围和声明映射
客户端请求的范围控制用户声明在令牌中返回给客户端的内容。 GetProfileDataAsync方法负责根据ProfileDataRequestContext上的RequestedClaimTypes集合动态获取这些声明。
RequestedClaimTypes集合基于在对作用域建模的资源上定义的用户声明进行填充。 如果请求的作用域是标识资源,则将根据IdentityResource中定义的用户声明类型填充RequestedClaimTypes中的声明。 如果请求的范围是API资源,则将根据ApiResource和/或Scope中定义的用户声明类型填充RequestedClaimTypes中的声明。
IsActiveContext
对请求进行建模以确定用户当前是否允许获取令牌。它包含这些属性:
Subject
ClaimsPrincipal为用户建模。
Client
要求提出claims的客户。
Caller
正在请求声明的上下文的标识符(例如,身份令牌,访问令牌或用户信息端点)。 常量IdentityServerConstants.ProfileDataCallers包含不同的常量值。
IsActive
指示是否允许用户获取令牌的标志。 预计这将由自定义IProfileService实现分配。
六、IdentityServer Interaction Service
IIdentityServerInteractionService接口旨在提供用户界面用于与IdentityServer通信的服务,主要与用户交互有关。 它可以从依赖注入系统获得,通常作为构造函数参数注入到IdentityServer的用户界面的MVC控制器中。
IIdentityServerInteractionService APIs
GetAuthorizationContextAsync
基于传递给登录页面或同意页面的returnUrl返回AuthorizationRequest。
IsValidReturnUrl
指示在登录或同意后returnUrl是否为重定向的有效URL。
GetErrorContextAsync
根据传递给错误页面的errorId返回ErrorMessage。
GetLogoutContextAsync
根据传递给注销页面的logoutId返回LogoutRequest。
CreateLogoutContextAsync
如果当前没有logoutId,则用于创建logoutId。 这将创建一个cookie,捕获注销所需的所有当前状态,logoutId标识该cookie。 这通常在没有当前logoutId时使用,并且注销页面必须捕获当前用户在重定向到外部身份提供程序以进行注销之前注销所需的状态。 新创建的logoutId需要在注销时往返外部身份提供者,然后在注销回调页面上使用,就像在普通注销页面上一样。
GrantConsentAsync
接受ConsentResponse以通知IdentityServer用户同意特定的AuthorizationRequest。
GetAllUserConsentsAsync
返回用户的Consent集合。
RevokeUserConsentAsync
撤消用户对用户的所有同意和授权。
RevokeTokensForCurrentSessionAsync
撤消用户在当前会话期间签署的客户的所有同意和授权。
AuthorizationRequest
ClientId
发起请求的客户端标识符。
RedirectUri
成功授权后将用户重定向到的URI。
DisplayMode
显示模式从授权请求传递。
UiLocales
从授权请求传递的UI语言环境。
IdP
请求的外部标识提供程序。这是用来绕过国内领域发现(HRD)。这是通过授权请求上的acr_values参数的“idp:”前缀提供的。
Tenant
租客要求。 这是通过“tenant:”前缀提供给授权请求的acr_values参数。
LoginHint
用户将用于登录的预期用户名。 这是通过授权请求上的login_hint参数从客户端请求的。
PromptMode
从授权请求请求的提示模式。
AcrValues
从授权请求传递的acr值。
ScopesRequested
授权请求请求的范围。参数传递给授权请求的整个参数集合。
ErrorMessage
DisplayMode
从授权请求中传递的显示模式。
UiLocales
从授权请求中传递的UI区域。
Error
错误代码。
RequestId
每个请求标识符。这可以用于向最终用户显示,也可以用于诊断。
LogoutRequest
ClientId
发起请求的客户端标识符。
PostLogoutRedirectUri
用户在注销后将其重定向到的URL。
SessionId
用户当前的会话ID。
SignOutIFrameUrl
要在注销页面上的<iframe>中呈现以启用单点注销的URL。
Parameters
整个参数集合传递给结束会话端点。
ShowSignoutPrompt
指示是否应根据传递到结束会话端点的参数提示用户注销。
ConsentResponse
ScopesConsented
用户同意的范围集合。
RememberConsent
指示是否持久保留用户同意的标志。
Consent
SubjectId
授予同意的subjectID。
ClientId
客户端标识符。
Scopes
范围。
CreationTime
获得同意日期和时间
Expiration
同意过期的日期和时间。
七、IdentityServer Options
IssuerUri
- 设置将在发现文档和已颁发的JWT令牌中显示的颁发者名称。 建议不要设置此属性,该属性从客户端使用的主机名中推断颁发者名称。
PublicOrigin
- 此服务器实例的来源,例如https://myorigin.com。 如果未设置,则从请求推断出原始名称。
Endpoints
允许启用/禁用各个端点,例如 令牌,授权,用户信息等
默认情况下,所有端点都已启用,但您可以通过禁用不需要的端点来锁定服务器。
Discovery
允许启用/禁用发现文档的各个部分,例如 端点,范围,声明,授权类型等
CustomEntries字典允许向发现文档添加自定义元素。
Authentication
CookieLifetime
- 身份验证cookie生存期(仅在使用IdentityServer提供的cookie处理程序时有效)。
CookieSlidingExpiration
- 指定cookie是否应该滑动(仅在使用IdentityServer提供的cookie处理程序时有效)。
RequireAuthenticatedUserForSignOutMessage
- 指示是否必须对用户进行身份验证以接受结束会话端点的参数。 默认为false。
CheckSessionCookieName
- 用于检查会话端点的cookie的名称。
RequireCspFrameSrcForSignout
- 如果设置,将要求frame-src CSP标头在结束会话回调端点上发出,该端点向客户端呈现iframe以进行前端通道注销通知。 默认为true。
Events
允许配置是否应将哪些事件提交到已注册的事件接收器。 有关活动的更多信息,请参见此处。
InputLengthRestrictions
允许设置各种协议参数的长度限制,如客户端ID,范围,重定向URI等。
UserInteraction
LoginUrl
,LogoutUrl
,ConsentUrl
,ErrorUrl
- 设置登录,注销,同意和错误页面的URL。
LoginReturnUrlParameter
- 设置传递给登录页面的返回URL参数的名称。 默认为returnUrl。
LogoutIdParameter
- 设置传递给注销页面的注销消息id参数的名称。 默认为logoutId。
ConsentReturnUrlParameter
- 设置传递给同意页面的返回URL参数的名称。 默认为returnUrl。
ErrorIdParameter
- 设置传递给错误页面的错误消息id参数的名称。 默认为errorId。
CustomRedirectReturnUrlParameter
- 设置从授权端点传递给自定义重定向的返回URL参数的名称。 默认为returnUrl。
CookieMessageThreshold
- IdentityServer和某些UI页面之间的某些交互需要cookie来传递状态和上下文(上面的任何具有可配置“message id”参数的页面)。 由于浏览器对cookie的数量及其大小有限制,因此该设置用于防止创建过多的cookie。 该值设置将创建的任何类型的消息cookie的最大数量。 一旦达到限制,将清除最早的消息cookie。 这有效地表示用户在使用IdentityServer时可以打开多少个选项卡。
Caching
这些设置仅在启动时在服务配置中启用了相应的缓存时才适用。
ClientStoreExpiration
- 从客户端存储加载的客户端配置的缓存持续时间。
ResourceStoreExpiration
- 缓存从资源存储加载的标识和API资源配置的持续时间。
CORS
IdentityServer支持某些端点的CORS。 底层CORS实现由ASP.NET Core提供,因此它在依赖注入系统中自动注册。
CorsPolicyName
- 将针对进入IdentityServer的CORS请求评估的CORS策略的名称(默认为“IdentityServer4”)。 处理此问题的策略提供程序是根据在依赖项注入系统中注册的ICorsPolicyService实现的。 如果您希望自定义允许连接的CORS源集,那么建议您提供ICorsPolicyService的自定义实现。
CorsPaths
- IdentityServer中支持CORS的端点。 默认为发现,用户信息,令牌和吊销端点。
PreflightCacheDuration
- Nullable <TimeSpan>指示在预检Access-Control-Max-Ageresponse标头中使用的值。 默认为null,表示未在响应上设置缓存标头。
CSP(内容安全政策)
在适当的情况下,IdentityServer会为某些响应发出CSP标头。
Level
- 要使用的CSP级别。 默认情况下使用CSP级别2,但如果必须支持旧版浏览器,则将其更改为CspLevel.One以容纳它们。
AddDeprecatedHeader
- 指示是否还应发出旧的X-Content-Security-Policy CSP标头(除了基于标准的标头值之外)。 默认为true。
八、Entity Framework Support
为IdentityServer中的配置和操作数据扩展点提供了基于EntityFramework的实现。 EntityFramework的使用允许任何EF支持的数据库与此库一起使用。
此库提供的功能分为两个主要区域:配置存储和操作存储支持。 根据托管应用程序的需要,这两个不同的区域可以独立使用或一起使用。
Configuration Store支持客户端,资源和CORS设置
如果希望从EF支持的数据库加载客户端,标识资源,API资源或CORS数据(而不是使用内存配置),则可以使用配置存储。 此支持提供IClientStore,IResourceStore和ICorsPolicyService可扩展性点的实现。 这些实现使用名为ConfigurationDbContext的DbContext派生类来对数据库中的表进行建模。
要使用配置存储支持,请在调用AddIdentityServer后使用AddConfigurationStore扩展方法:
public IServiceProvider ConfigureServices(IServiceCollection services)
{
const string connectionString = @"Data Source=(LocalDb)\MSSQLLocalDB;database=IdentityServer4.EntityFramework-2.0.0;trusted_connection=yes;";
var migrationsAssembly = typeof(Startup).GetTypeInfo().Assembly.GetName().Name; services.AddIdentityServer()
// this adds the config data from DB (clients, resources, CORS)
.AddConfigurationStore(options =>
{
options.ConfigureDbContext = builder =>
builder.UseSqlServer(connectionString,
sql => sql.MigrationsAssembly(migrationsAssembly));
});
}
要配置配置存储,请使用传递给配置回调的ConfigurationStoreOptions选项对象。
ConfigurationStoreOptions
此选项类包含用于控制配置存储和ConfigurationDbContext的属性。
ConfigureDbContext
Action <DbContextOptionsBuilder>类型的委托用作回调以配置基础ConfigurationDbContext。 如果EF直接与AddDbContext一起使用,则委托可以以相同的方式配置ConfigurationDbContext,这允许使用任何EF支持的数据库。
DefaultSchema
允许为ConfigurationDbContext中的所有表设置默认数据库模式名称。
Operational Store对授权授权,同意和令牌的支持(刷新和引用)
如果希望从EF支持的数据库(而不是默认的内存数据库)加载授权授予,同意和令牌(刷新和引用),则可以使用操作存储。 此支持提供IPersistedGrantStore扩展点的实现。 该实现使用名为PersistedGrantDbContext的DbContext派生类来对数据库中的表进行建模。
要使用操作存储支持,请在调用AddIdentityServer后使用AddOperationalStore扩展方法:
public IServiceProvider ConfigureServices(IServiceCollection services)
{
const string connectionString = @"Data Source=(LocalDb)\MSSQLLocalDB;database=IdentityServer4.EntityFramework-2.0.0;trusted_connection=yes;";
var migrationsAssembly = typeof(Startup).GetTypeInfo().Assembly.GetName().Name; services.AddIdentityServer()
// this adds the operational data from DB (codes, tokens, consents)
.AddOperationalStore(options =>
{
options.ConfigureDbContext = builder =>
builder.UseSqlServer(connectionString,
sql => sql.MigrationsAssembly(migrationsAssembly)); // this enables automatic token cleanup. this is optional.
options.EnableTokenCleanup = true;
options.TokenCleanupInterval = ; // interval in seconds
});
}
要配置操作存储,请使用传递给配置回调的OperationalStoreOptions选项对象。
OperationalStoreOptions
此选项类包含用于控制操作存储和PersistedGrantDbContext的属性。
ConfigureDbContext
Action <DbContextOptionsBuilder>类型的委托用作回调以配置基础PersistedGrantDbContext。 如果EF直接与AddDbContext一起使用,则委托可以以相同的方式配置PersistedGrantDbContext,这允许使用任何EF支持的数据库。
DefaultSchema
允许为PersistedGrantDbContext中的所有表设置默认数据库模式名称。
EnableTokenCleanup
指示是否将从数据库中自动清除过时条目。 默认值为false。
TokenCleanupInterval
令牌清理间隔(以秒为单位)。 默认值为3600(1小时)。
跨不同版本的IdentityServer数据库创建和模式更改
跨不同版本的IdentityServer(以及EF支持)很可能会更改数据库架构以适应新的和不断变化的功能。
我们不为创建数据库或将数据从一个版本迁移到另一个版本提供任何支持。 您需要以组织认为合适的任何方式管理数据库创建,架构更改和数据迁移。
使用EF迁移是一种可行的方法。 如果您确实希望使用迁移,请参阅EF快速入门以获取有关如何入门的示例,或参阅有关EF迁移的Microsoft文档。
九、ASP.NET Identity Support
提供了基于ASP.NET身份的实现,用于管理IdentityServer用户的身份数据库。 此实现实现IdentityServer中的扩展点,以便为用户加载身份数据以将声明发送到令牌。
https://github.com/IdentityServer/IdentityServer4.AspNetIdentity/
要使用此库,请正常配置ASP.NET标识。 然后在调用AddIdentityServer之后使用AddAspNetIdentity扩展方法:
public void ConfigureServices(IServiceCollection services)
{
services.AddIdentity<ApplicationUser, IdentityRole>()
.AddEntityFrameworkStores<ApplicationDbContext>()
.AddDefaultTokenProviders(); services.AddIdentityServer()
.AddAspNetIdentity<ApplicationUser>();
}
AddAspNetIdentity需要将用户建模为ASP.NET标识的类(以及传递给AddIdentity的同一个用于配置ASP.NET标识的类)作为通用参数。 这会将IdentityServer配置为使用IUserClaimsPrincipalFactory,IResourceOwnerPasswordValidator和IProfileService的ASP.NET Identity实现。 它还配置了一些用于IdentityServer的ASP.NET Identity选项(例如要使用的声明类型和身份验证cookie设置)。
IdentityServer4-参考的更多相关文章
- .NET Core2.0应用IdentityServer4
IdentityServer4能解决什么问题 假设我们开发了一套[微博程序],主要拥有两个功能:[登陆验证].[数据获取] 随后我们又开发了[简书程序].[知乎程序],它们的主要功能也是:[登陆验证] ...
- IdentityServer4 使用OpenID Connect添加用户身份验证
使用IdentityServer4 实现OpenID Connect服务端,添加用户身份验证.客户端调用,实现授权. IdentityServer4 目前已更新至1.0 版,在之前的文章中有所介绍.I ...
- IdentityServer4实现Token认证登录以及权限控制
相关知识点 不再对IdentityServer4做相关介绍,博客园上已经有人出了相关的系列文章,不了解的可以看一下: 蟋蟀大神的:小菜学习编程-IdentityServer4 晓晨Master:Ide ...
- ASP.NET Core的身份认证框架IdentityServer4(6)- 开始
安装和概述 启动一个新的IdentityServer项目有两种基本方法: 从头开始 从Visual Studio中的ASP.NET身份模板开始 如果从头开始,我们提供了一些文档.项目帮助和内存存储支持 ...
- 【转载】IdentityServer4 使用OpenID Connect添加用户身份验证
使用IdentityServer4 实现OpenID Connect服务端,添加用户身份验证.客户端调用,实现授权. IdentityServer4 目前已更新至1.0 版,在之前的文章中有所介绍.I ...
- .NET Core + Ocelot + IdentityServer4 + Consul 基础架构实现
先决条件 关于 Ocelot 针对使用 .NET 开发微服务架构或者面向服务架构提供一个统一访问系统的组件. 参考 本文将使用 Ocelot 构建统一入口的 Gateway. 关于 IdentityS ...
- IdentityServer4 知多少
1. 引言 现在的应用开发层出不穷,基于浏览器的网页应用,基于微信的公众号.小程序,基于IOS.Android的App,基于Windows系统的桌面应用和UWP应用等等,这么多种类的应用,就给应用的开 ...
- IdentityServer4实战 - JWT Issuer 详解
一.前言 本文为系列补坑之作,拖了许久决定先把坑填完. 下文演示所用代码采用的 IdentityServer4 版本为 2.3.0,由于时间推移可能以后的版本会有一些改动,请参考查看,文末附上Demo ...
- IdentityServer4客户端如何获取自定义声明,了解一下?
前言 久违了各位,之前录制过IdentityServer4的基础视频(https://space.bilibili.com/319652230/#/),有兴趣了解的童鞋可以看一下,只不过未发表成博客. ...
- IdentityServer4之Resource Owner Password Credentials(资源拥有者密码凭据许可)
IdentityServer4之Resource Owner Password Credentials(资源拥有者密码凭据许可) 参考 官方文档:2_resource_owner_passwords ...
随机推荐
- 用NDK调用第三方库
用NDK调用第三方库遇到不少坑,总结一下. 1.添加JNI目录 参考: http://www.cnblogs.com/lanqie/p/7442668.html 2.文件介绍: 其中:JniFacto ...
- Graphql 相关 strapi -- Koa2
Graphql 相关资源: https://github.com/chentsulin/awesome-graphql graphql-apis : https://gi ...
- openssl版本升级操作记录【转】
需要部署nginx的https环境,之前是yum安装的openssl,版本比较低,如下: [root@nginx ~]# yum install -y pcre pcre-devel openss ...
- 读SRE Google运维解密有感(二)
前言 这是读“SRE Google运维解密”有感第二篇,第一篇参见 这本书最近又读了几章,结合自己的经历,有些地方真的能感同身受,有些地方也惊叹SRE充满辩证的思想,总之SRE是好一本好书,会给你很大 ...
- 转载:gc的概念,如果A和B对象循环引用,是否可以被GC?
原文:https://www.cnblogs.com/zhchoutai/p/6784929.html ①首先说一下,GC里边在JVM其中是使用的ROOT算法,ROOT算法,什么称作为ROOT呢,就是 ...
- 分布式调用技术 RPC VS REST
一 分布式调用大体上就分为两类,RPC式的,REST式的,两者的区别主要是就是: 1. RPC是面向动作的(方法调用) 2. REST是面向资源的(URL表示资源,HTTP动词表示动作) 从变现形式来 ...
- IOS支持多国语言
- PHP中的10个实用函数
1.php_check_syntax 这个函数可以用来检查特定文件中的PHP语法是否正确. <?php $error_message = ""; $filename = &q ...
- Arrange an Array to Form a Smallest Digit
/** * Input an array of positive integers, arrange the integers to form new digits, * and output the ...
- 步步为营-54-DOM
说明:DOM document object model 文档对象模型.将所有的标记加载到内存中,以树形结构处理 1.1 使用JavaScript操作DOM,主要包括两个部分 Browser对象:BO ...