配置 Identity Server 以使用 ASP.NET Identity 角色

w00*_*977 3 c# asp.net-identity identityserver4

我正在尝试了解有关身份服务器的更多信息。我目前正在努力让基于角色的授权发挥作用。以下是我遵循的步骤:

1)下载示例解决方案:https://github.com/IdentityServer/IdentityServer4.Samples/tree/release/Quickstarts/6_AspNetIdentity

2) 运行解决方案,它将启动:

a) 身份服务器项目

b) MVC 项目

c) API 项目

3) 浏览到 MVC 项目并应用迁移。4) 注册新用户:Bert@Bert.com 5) 浏览到:MVC 项目中的 CallApiUsingUserAccessToken。由于用户已获得授权,因此可以按预期访问 API。

假设我现在想更改 IdentityContoller:

[Authorize] 
public class IdentityController : ControllerBase 
Run Code Online (Sandbox Code Playgroud)

对此:

[Authorize(Roles="Admin")] 
public class IdentityController : ControllerBase 
Run Code Online (Sandbox Code Playgroud)

和家庭控制器(https://github.com/IdentityServer/IdentityServer4.Samples/blob/release/Quickstarts/6_AspNetIdentity/src/MvcClient/Controllers/HomeController.cs):

public async Task<IActionResult> CallApiUsingUserAccessToken()
Run Code Online (Sandbox Code Playgroud)

对此:

[Authorize(Roles="Admin")] 
public async Task<IActionResult> CallApiUsingUserAccessToken()
Run Code Online (Sandbox Code Playgroud)

我必须对配置进行哪些更改?

今天下午我尝试了一些建议。例如,在 MVCClient 的启动中我尝试添加:

options.ClaimActions.MapJsonKey("role", "role", "role");
options.TokenValidationParameters.NameClaimType = "name";
options.TokenValidationParameters.RoleClaimType = "role";
Run Code Online (Sandbox Code Playgroud)

请假设我已将角色正确添加到身份数据库(并将角色与用户相关联)。

Mar*_*und 6

您正在寻找的是AddProfileService()可以添加 IProfileService 接口的自定义实现的方法,您可以在其中自定义声明以添加到访问令牌。

这是一个使用 Identity 的示例,它将角色声明添加到令牌中

public class ProfileService : IProfileService
{
    protected UserManager<ApplicationUser> _userManager;

    public ProfileService(UserManager<ApplicationUser> userManager)
    {
        _userManager = userManager;
    }

    public async Task GetProfileDataAsync(ProfileDataRequestContext context)
    {
        var user = await _userManager.GetUserAsync(context.Subject);
        var roles = await _userManager.GetRolesAsync(user);
        var claims = new List<Claim>
        {
            new Claim(JwtClaimTypes.Role, roles.Any() ? roles.First() : "Standard")
        };

        context.IssuedClaims.AddRange(claims);
    }

    public async Task IsActiveAsync(IsActiveContext context)
    {
        var user = await _userManager.GetUserAsync(context.Subject);
        context.IsActive = (user != null) && user.LockoutEnabled;
    }
}
Run Code Online (Sandbox Code Playgroud)

然后在启动时告诉 idp 使用你的类

var builder = services.AddIdentityServer(options =>
                {
                    options.Events.RaiseErrorEvents = true;
                    options.Events.RaiseInformationEvents = true;
                    options.Events.RaiseFailureEvents = true;
                    options.Events.RaiseSuccessEvents = true;
                })
                .AddInMemoryIdentityResources(Config.GetIdentityResources())
                .AddInMemoryApiResources(Config.GetApiResources())
                .AddInMemoryClients(Config.GetClients())
                .AddAspNetIdentity<ApplicationUser>()
                .AddProfileService<ProfileService>();
Run Code Online (Sandbox Code Playgroud)

  • @w0051977这是一个更好的演练http://hamidmosalla.com/2017/12/07/policy-based-authorization-using-asp-net-core-2-identityserver4/ (2认同)