网站开发人员工具种类厦门外贸网站建
web/
2025/10/2 18:56:07/
文章来源:
网站开发人员工具种类,厦门外贸网站建,wordpress站点版权设置,php网站整合discuz上篇文章我介绍了如何强制令牌过期的实现#xff0c;相信大家对IdentityServer4的验证流程有了更深的了解#xff0c;本篇我将介绍如何使用自定义的授权方式集成老的业务系统验证#xff0c;然后根据不同的客户端使用不同的认证方式来集成到统一认证平台。.netcore项目实战交… 上篇文章我介绍了如何强制令牌过期的实现相信大家对IdentityServer4的验证流程有了更深的了解本篇我将介绍如何使用自定义的授权方式集成老的业务系统验证然后根据不同的客户端使用不同的认证方式来集成到统一认证平台。.netcore项目实战交流群637326624有兴趣的朋友可以在群里交流讨论。一、自定授权源码剖析当我们需要使用开源项目的某些功能时最好了解实现的原理才能正确和熟练使用功能避免出现各种未知bug问题和出现问题无法解决的被动场面。在使用此功能前我们需要了解完整的实现流程下面我将从源码开始讲解IdentityServer4是如何实现自定义的授权方式。从我之前的文章中我们知道授权方式是通过Grant_Type的值来判断的所以我们自定义的授权方式也是通过此值来区分所以需要了解自定义的值处理流程。TokenRequestValidator是请求验证的方法除了常规验证外还增加了自定义的验证方式。从上面代码可以看出除了内置的授权方式其他的都是用ValidateExtensionGrantRequestAsync来进行验证详细的验证规则继续分析实现过程。从代码中可以看出实现流程如下1、客户端是否配置了自定义的授权方式。2、是否注入了自定义的授权实现。3、授权的scope客户端是否有权限。4、使用自定义的授权验证方式校验请求数据是否合法。5、判断是否有有效数据信息可自行实现接口。从源码中可以发现流程已经非常清晰了核心类ExtensionGrantValidator实现了自定义授权的校验过程进一步分析下此类的代码实现。从上面代码可以发现自定义授权方式只需要实现IExtensionGrantValidator接口即可然后支持多个自定义授权方式的共同使用。到此整个验证过程解析完毕了然后再查看下生成Token流程实现方法为TokenResponseGenerator这个方法并不陌生前几篇介绍不同的授权方式都介绍了所以直接看实现代码。实现的代码方式和客户端模式及密码模式一样这里就不多介绍了。最后我们查看下是如何注入IExtensionGrantValidator是否对外提供接入方式发现IdentityServer4提供了AddExtensionGrantValidator扩展方法我们自己实现自定义授权后添加即可详细实现代码如下。二、自定义授权实现现在开始开发第一个自定义授权方式GrantType定义为CzarCustomUser然后实现IExtensionGrantValidator接口为了演示方便我新建一个测试用户表用来模拟老系统的登录方式。然后把实现验证的方法,由于代码太简单我就直接贴代码如下。现在可以定义自定义的授权类型了我起名为CzarCustomUserGrantValidator实现代码如下。这就实现了自定义授权的功能是不是很简单呢然后添加此扩展方法。现在是不是就可以使用自定义授权的方式了呢打开PostMan测试按照源码解析和设计参数测试信息如下发现报错原来是还未配置好客户端访问权限开启权限测试如下。三、客户端权限配置在使用IdentityServer4时我们一定要理解整个验证流程。根据这次配置我再梳理下流程如下1、校验客户端client_id和Client_Secret。2、校验客户端是否有当前的授权方式。3、校验是否有请求scope权限。4、如果非客户端验证校验账号密码或自定义规则是否正确。5、非客户端验证校验授权信息是否有效。通过此流程会发现我们缺少授权方式配置所以请求时提示上面的提示既然知道原因了那就很简单的来实现添加客户端自定义授权模式。此信息是在ClientGrantTypes表中字段为客户端ID和授权方式。我测试的客户端ID为21授权方式为CzarCustomUser那直接使用SQL语句插入关系然后再测试。INSERT INTO ClientGrantTypes VALUES(21,CzarCustomUser);发现可以获取到预期结果然后查看access_token是什么内容显示如下。显示的信息和我们定义的信息相同而且可以通过amr来区分授权类型不同的业务系统使用不同的认证方式然后统一集成到认证平台即可。四、总结与思考本篇我介绍了自定义授权方式从源码解析到最后的实现详细讲解了实现原理并使用测试的用户来实现自定义的认证流程本篇涉及的知识点不多但是非常重要因为我们在使用统一身份认证时经常会遇到多种认证方式的结合和多套不同应用用户的使用在掌握了授权原理后就能在不同的授权方式中切换的游刃有余。思考下有了这些知识后关于短信验证码登录和扫码登录是不是有心理有底了呢如果自己实现这类登录应该都知道从哪里下手了吧。下篇我将介绍常用登录的短信验证码授权方式尽情期待吧。相关文章AspNetCore中使用Ocelot之 IdentityServer4Ocelot-基于.NET Core的开源网关实现.NET Core微服务之基于OcelotIdentityServer实现统一验证与授权Swagger如何访问Ocelot中带权限验证的APIOcelot.JwtAuthorize一个基于网关的Jwt验证包.NET Core微服务之基于Ocelot实现API网关服务.NET Core微服务之基于Ocelot实现API网关服务续.NET微服务体系结构中为什么使用Ocelot实现API网关Ocelot简易教程一之Ocelot是什么Ocelot简易教程二之快速开始1Ocelot简易教程二之快速开始2Ocelot简易教程三之主要特性及路由详解Ocelot简易教程四之请求聚合以及服务发现Ocelot简易教程五之集成IdentityServer认证以及授权Ocelot简易教程六之重写配置文件存储方式并优化响应数据Ocelot简易教程七之配置文件数据库存储插件源码解析ASP.NET Core中Ocelot的使用API网关的应用ASP.NET Core中Ocelot的使用基于Spring Cloud Netflix Eureka的动态路由ASP.NET Core中Ocelot的使用基于服务发现的负载均衡【.NET Core项目实战-统一认证平台】第一章 功能及架构分析定制Ocelot来满足需求【.NET Core项目实战-统一认证平台】第三章 网关篇-数据库存储配置1【.NET Core项目实战-统一认证平台】第四章 网关篇-数据库存储配置2【.NET Core项目实战-统一认证平台】第五章 网关篇-自定义缓存Redis【.NET Core项目实战-统一认证平台】第六章 网关篇-自定义客户端授权【.NET Core项目实战-统一认证平台】第七章 网关篇-自定义客户端限流【.NET Core项目实战-统一认证平台】第八章 授权篇-IdentityServer4源码分析【.NET Core项目实战-统一认证平台】第九章 授权篇-使用Dapper持久化IdentityServer4【.NET Core项目实战-统一认证平台】第十章 授权篇-客户端授权【.NET Core项目实战-统一认证平台】第十一章 授权篇-密码授权模式【.NET Core项目实战-统一认证平台】第十二章 授权篇-深入理解JWT生成及验证流程【.NET Core项目实战-统一认证平台】第十三章 授权篇-如何强制有效令牌过期原文地址: https://www.cnblogs.com/jackcao/p/10330397.html.NET社区新闻深度好文欢迎访问公众号文章汇总 http://www.csharpkit.com
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/85769.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!