Kam*_*yar 10 architecture openid authentication dotnetopenauth asp.net-mvc-3
我正在尝试为我的网站实施OpenID身份验证.这是场景:
我希望用户能够
现在我不知道我应该为open id存储什么凭据.并且不确定数据库架构.这是数据库模式:
Table: Users
UserId => PK
... => Custom info. Not related to authentication.
Table: Authentication
AuthenticationId => PK
LoginId => (when custom site membership => email address) (when openId => openid unique address)
UserId => FK to Users.
Provider =>(when custom site membership => "CUSTOM") (when openId => openid provider address)
Password => filled when using custom membership. empty when using open id.
Run Code Online (Sandbox Code Playgroud)
现在,当用户登录时,无论是使用openid /自定义成员身份,我只需查看身份验证表并查找凭据并获取相应的用户.如果没有用户,我创建一个新用户并在身份验证表中添加一个条目.
主要问题:存储Provider和LoginId(请参阅上面的注释以查看存储在这些字段中的内容)是否足以存储openid身份验证?我应该存储任何其他数据,以便在用户返回时我可以根据我保存的数据对他/她进行身份验证吗?
您是否建议采用其他(更有效)方法来实现此目的?
谢谢.
存储ClaimedIdentifieropenid用户 - 而不是提供者地址.声明的标识符是OpenID协议验证的,对用户而言是唯一的,并且还可能提供跨OpenID提供程序的可移植性.
此外,由于OpenID Connect(OpenID 2.0的未完成后继者)可能不推荐使用OpenID 2.0的声明标识符,因此记录OpenID提供商端点URI以及提供商在用户中声明的电子邮件地址也可能符合您的最佳利益.记录.现在,就不会使用这些作为身份验证流程的一部分,但通过记录它们,你就可以在以后确定的电子邮件地址你"信任"(即假设你决定由谷歌宣称的电子邮件地址是可信的),并允许用户从而使用经过验证的电子邮件地址将其帐户迁移到OpenID Connect.这还可以减轻您的网站Realm(通常是http://yourdomainname.com)更改并导致您的所有Google用户声称标识符发生更改的危险,这只能通过其电子邮件地址进行真正的恢复.
我还建议您为不同的auth类型使用不同的表.这里有几个优点.最重要的一点是,从架构上来说,在您的网站中引入一个安全漏洞会更加困难,因为这可能允许某人将(例如)OpenID输入到用户名字段和空白密码中,并将其显示为数据库匹配和登录没有任何真正的身份验证发生.其次,它提供了一个更灵活的模型,以防您想要添加第三种身份验证机制,而不是让所有用户的"身份验证"表水平增长.例如,OAuth 2.0和"OpenID Connect"可能会在您多年来为您的网站添加支持时为您的网站引入新类型的身份验证,并且添加新表来处理新类型的数据似乎更适合您.
| 归档时间: |
|
| 查看次数: |
754 次 |
| 最近记录: |