gpt4 book ai didi

c# - 如何在IdentityServer4中添加角色到声明?

转载 作者:行者123 更新时间:2023-12-02 04:19:19 27 4
gpt4 key购买 nike

我是 IdentityServer 的新手,我一整天都在为这个问题苦苦挣扎。以至于我几乎要放弃这个了。我知道这个问题已经被问了一遍又一遍,我尝试了许多不同的解决方案,但似乎都不起作用。希望您能帮助我将我推向正确的方向。

首先,我通过运行 dotnet new -i identityserver4.templates 安装了 IdentityServer4 模板。并通过运行 dotnet new is4aspid -o IdentityServer 使用 is4aspid 模板创建了一个新项目.

之后,我创建了一个新的 IdentityServer 数据库并运行迁移。那时我已经有了默认的身份数据库结构。

在 Config.cs 中我更改了 MVC client到以下内容:

new Client
{
ClientId = "mvc",
ClientName = "MVC Client",

AllowedGrantTypes = GrantTypes.Implicit,
ClientSecrets = { new Secret("47C2A9E1-6A76-3A19-F3C0-S37763QB36D9".Sha256()) },

RedirectUris = { "https://localhost:44307/signin-oidc" },
FrontChannelLogoutUri = "https://localhost:44307/signout-oidc",
PostLogoutRedirectUris = { "https://localhost:44307/signout-callback-oidc" },

AllowOfflineAccess = true,
AllowedScopes = { "openid", "profile", "api1", JwtClaimTypes.Role }
},

并更改了GetApis方法:

public static IEnumerable<ApiResource> GetApis()
{
return new ApiResource[]
{
new ApiResource("api1", "My API #1", new List<string>() { "role" })
};
}

数据库中当然还没有用户,所以我添加了一份注册表并注册了两个虚拟用户,其中一个用户名为 admin@example.com以及用户名 subscriber@example.com 的一个.

为了将角色分配给这些用户,我在 Startup.cs 中创建了以下方法。

private async Task CreateUserRoles(IServiceProvider serviceProvider) {
var RoleManager = serviceProvider.GetRequiredService<RoleManager<IdentityRole>>();
var UserManager = serviceProvider.GetRequiredService<UserManager<ApplicationUser>>();

IdentityResult adminRoleResult;
IdentityResult subscriberRoleResult;

bool adminRoleExists = await RoleManager.RoleExistsAsync("Admin");
bool subscriberRoleExists = await RoleManager.RoleExistsAsync("Subscriber");

if (!adminRoleExists) {
adminRoleResult = await RoleManager.CreateAsync(new IdentityRole("Admin"));
}

if(!subscriberRoleExists) {
subscriberRoleResult = await RoleManager.CreateAsync(new IdentityRole("Subscriber"));
}

ApplicationUser userToMakeAdmin = await UserManager.FindByNameAsync("admin@example.com");
await UserManager.AddToRoleAsync(userToMakeAdmin, "Admin");

ApplicationUser userToMakeSubscriber = await UserManager.FindByNameAsync("subscriber@example.com");
await UserManager.AddToRoleAsync(userToMakeSubscriber, "Subscriber");
}

Configure同一个类的方法我添加了参数IServiceProvider services并像这样调用上面的方法: CreateUserRoles(services).Wait(); 。此时我的数据库确实有两个角色。

接下来,我创建了一个新的解决方案(在同一项目内),并在该解决方案的 Startup.cs 文件中添加了以下内容 ConfigureServices方法。

    JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();

services.AddAuthentication(options =>
{
options.DefaultScheme = "Cookies";
options.DefaultChallengeScheme = "oidc";
})
.AddCookie("Cookies")
.AddOpenIdConnect("oidc", options => {
options.SaveTokens = true;
options.ClientId = "mvc";
options.ClientSecret = "32D7A7W0-0ALN-2Q44-A1H4-A37990NN83BP";
options.RequireHttpsMetadata = false;
options.Authority = "http://localhost:5000/";
options.ClaimActions.MapJsonKey("role", "role");
});

之后我添加了 app.UseAuthentication();Configure同一类的方法。

然后我使用以下 if 语句创建了一个新页面。

if(User.Identity.IsAuthenticated) {
<div>Yes, user is authenticated</div>
}

if(User.IsInRole("ADMIN")) {
<div>Yes, user is admin</div>
}

我使用 admin@example.com 登录但第二个 if 语句返回 False 。我通过像这样循环来检查所有声明。

@foreach (var claim in User.Claims) {
<dt>@claim.Type</dt>
<dd>@claim.Value</dd>
}

但是没有找到角色声明,只有 sid、sub、idp、preferred_username 和 name。

我试图让角色在那里,以便第二个 if 语句返回 True,但经过尝试和尝试后,我还没有能够使其工作。有人能看到我必须做什么才能使这项工作成功吗?我是 IdentityServer4 的绝对初学者,并尽力理解它。任何帮助将不胜感激。提前致谢!

编辑1:

感谢this questionthis question我感觉我走在正确的轨道上。我做了一些修改,但仍然无法让它工作。我刚刚尝试了以下方法。

  1. 在我的 IdentityServer 项目中创建了一个新的 ProfileService 类,其中包含以下内容。
public class MyProfileService : IProfileService {
public MyProfileService() { }
public Task GetProfileDataAsync(ProfileDataRequestContext context) {
var roleClaims = context.Subject.FindAll(JwtClaimTypes.Role);
List<string> list = context.RequestedClaimTypes.ToList();
context.IssuedClaims.AddRange(roleClaims);
return Task.CompletedTask;
}

public Task IsActiveAsync(IsActiveContext context) {
return Task.CompletedTask;
}
}

接下来,我通过添加行services.AddTransient<IProfileService, MyProfileService>();在ConfigureServices方法中注册此类。 。之后,我向 GetIdentityResources 方法添加了新的一行,现在看起来像这样。

public static IEnumerable<IdentityResource> GetIdentityResources()
{
return new IdentityResource[]
{
new IdentityResources.OpenId(),
new IdentityResources.Profile(),
new IdentityResource("roles", new[] { "role" })
};
}

我还将角色添加到我的 Mvc 客户端,如下所示:AllowedScopes = { "openid", "profile", "api1", "roles" } .

接下来,我切换到另一个项目,并在 .AddOpenIdConnect oidc 中添加了以下几行。

options.ClaimActions.MapJsonKey("role", "role", "role");
options.TokenValidationParameters.RoleClaimType = "role";

但是,我仍然无法让它按照我想要的方式工作。有人知道我缺少什么吗?

最佳答案

为了确保您在声明中获得用户角色,您需要做两件事:

1- 在 IdentityServer4 项目中:您需要实现 IProfileService http://docs.identityserver.io/en/latest/reference/profileservice.html

不要忘记像这样在startup.cs文件中添加类

services.AddIdentityServer()
// I just removed some other configurations for clarity
**.AddProfileService<IdentityProfileService>();**

2- 在Web Client项目的startup.cs文件中:配置openId时,必须提及这一点:

services.AddAuthentication(options =>
{
options.DefaultScheme = "Cookies";
options.DefaultChallengeScheme = "oidc";
})
.AddCookie("Cookies")
.AddOpenIdConnect("oidc", options =>
{
options.SignInScheme = "Cookies";
options.Authority = "Identity URL ";
options.RequireHttpsMetadata = true;

options.ClientId = "saas_crm_webclient";
options.ClientSecret = "49C1A7E1-0C79-4A89-A3D6-A37998FB86B0";
options.ResponseType = "code id_token";
options.SaveTokens = true;
options.GetClaimsFromUserInfoEndpoint = false;

options.Scope.Add("test.api");
options.Scope.Add("identity.api");
options.Scope.Add("offline_access");


**options.ClaimActions.Add(new JsonKeyClaimAction("role", null, "role"));**

**options.TokenValidationParameters = new Microsoft.IdentityModel.Tokens.TokenValidationParameters
{
NameClaimType = "name",
RoleClaimType = "role"
};**
});

关于c# - 如何在IdentityServer4中添加角色到声明?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/56381123/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com