내가 3가 diferents의 proyects 만드는 중이 IdentityServer4 구현하고있다 :와 자바 스크립트 클라이언트 ClientCredentials와 IdentityServer4를 사용하는 방법 ASP.NET 코어
- IdentityServer (http://localhost:5000)
- API (http://localhost:5001)
- 자바 스크립트를 클라이언트 (http://localhost:5003)
모든 프로젝트는 ASP.NET 코어로 생성되지만 JS 클라이언트는 정적 파일을 사용합니다.
JS 클라이언트는 API에 액세스해야하기 때문에 ID 토큰 (액세스 토큰 아님) 만 사용하여 API에 연결해야합니다. 사용자 인증을 관리 할 필요가 없습니다. 나는 내가 사용자에게 암시 그랜드 유형을 필요로하고 내가 오픈 ID에 연결 만 OAuth2를 필요 해달라고 고려 읽으면서 나는 퀵 스타트를 읽고있다
는 https://identityserver4.readthedocs.io/en/dev/quickstarts/1_client_credentials.html
을 게시 할 수 있습니다.
또한이 게시물 https://identityserver4.readthedocs.io/en/dev/quickstarts/7_javascript_client.html 을 읽을 그러나 그들은 토큰 액세스를 사용하고 난 도서관 https://github.com/IdentityModel/oidc-client-js-JS OIDC 클라이언트를 사용하고있는 API에 연결하고 나는 암시 그랜드 형식으로 사용하는 방법을 검색 할 것을 필요 없어요 하지만 내가 사용하는 방법은 http://localhost:5000/connect/authorize 페이지로 리디렉션됩니다 (이것이 OpenID Connect를 사용해야 할 때라고 생각합니다).
그게 가장 좋은 방법은 무엇입니까? 내가 뭘 잘못 했니? 어떻게 http://localhost:5001/values
IdentityServer 프로젝트
에게 Config.cs
public static IEnumerable<Client> GetClients()
{
return new List<Client>
{
new Client
{
ClientId = "client",
ClientName = "JavaScript Client",
// no interactive user, use the clientid/secret for authentication
AllowedGrantTypes = GrantTypes.Implicit,
AllowAccessTokensViaBrowser = true,
RedirectUris = new List<string>
{
"http://localhost:5003/oidc-client-sample-callback.html"
},
AllowedCorsOrigins = new List<string>
{
"http://localhost:5003"
},
// scopes that client has access to
AllowedScopes = new List<string>
{
"api1"
}
}
};
}
Startup.cs
public void ConfigureServices(IServiceCollection services)
{
// configure identity server with in-memory stores, keys, clients and scopes
services.AddDeveloperIdentityServer()
.AddInMemoryScopes(Config.GetScopes())
.AddInMemoryClients(Config.GetClients());
}
// This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)
{
loggerFactory.AddConsole(LogLevel.Debug);
app.UseDeveloperExceptionPage();
app.UseIdentityServer();
}
API 프로젝트
을 API로 autenticate 및 호출 할 수 있습니다Startup.cs
public void ConfigureServices(IServiceCollection services)
{
// Add framework services.
services.AddMvc();
services.AddSingleton<ITodoRepository, TodoRepository>();
services.AddCors(options =>
{
// this defines a CORS policy called "default"
options.AddPolicy("default", policy =>
{
policy.WithOrigins("http://localhost:5003")
.AllowAnyHeader()
.AllowAnyMethod();
});
});
services.AddMvcCore()
.AddAuthorization()
.AddJsonFormatters();
}
// This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)
{
loggerFactory.AddConsole(Configuration.GetSection("Logging"));
loggerFactory.AddDebug();
app.UseCors("default");
app.UseIdentityServerAuthentication(new IdentityServerAuthenticationOptions
{
Authority = "http://localhost:5000",
ScopeName = "api1",
RequireHttpsMetadata = false
});
app.UseMvc();
}
ValuesController.cs
[Route("api/[controller]")]
[Authorize]
public class ValuesController : Controller
{
// GET api/values
[HttpGet]
public IEnumerable<string> Get()
{
return new string[] { "value1", "value3" };
}
// GET api/values/5
[HttpGet("{id}")]
public string Get(int id)
{
return "value";
}
}
자바 스크립트 클라이언트 프로젝트
OIDC - 클라이언트 sample.html
<!DOCTYPE html>
<html>
<head>
<title>oidc-client test</title>
<link rel='stylesheet' href='app.css'>
</head>
<body>
<div>
<a href='/'>home</a>
<a href='oidc-client-sample.html'>clear url</a>
<label>
follow links
<input type="checkbox" id='links'>
</label>
<button id='signin'>signin</button>
<button id='processSignin'>process signin response</button>
<button id='signinDifferentCallback'>signin using different callback page</button>
<button id='signout'>signout</button>
<button id='processSignout'>process signout response</button>
</div>
<pre id='out'></pre>
<script src='oidc-client.js'></script>
<script src='log.js'></script>
<script src='oidc-client-sample.js'></script>
</body>
</html>
OIDC - 클라이언트 - 견본 의 .js
///////////////////////////////
// UI event handlers
///////////////////////////////
document.getElementById('signin').addEventListener("click", signin, false);
document.getElementById('processSignin').addEventListener("click", processSigninResponse, false);
document.getElementById('signinDifferentCallback').addEventListener("click", signinDifferentCallback, false);
document.getElementById('signout').addEventListener("click", signout, false);
document.getElementById('processSignout').addEventListener("click", processSignoutResponse, false);
document.getElementById('links').addEventListener('change', toggleLinks, false);
///////////////////////////////
// OidcClient config
///////////////////////////////
Oidc.Log.logger = console;
Oidc.Log.level = Oidc.Log.INFO;
var settings = {
authority: 'http://localhost:5000/',
client_id: 'client',
redirect_uri: 'http://localhost:5003/oidc-client-sample-callback.html',
response_type: 'token',
scope: 'api1'
};
var client = new Oidc.OidcClient(settings);
///////////////////////////////
// functions for UI elements
///////////////////////////////
function signin() {
client.createSigninRequest({ data: { bar: 15 } }).then(function (req) {
log("signin request", req, "<a href='" + req.url + "'>go signin</a>");
if (followLinks()) {
window.location = req.url;
}
}).catch(function (err) {
log(err);
});
}
function api() {
client.getUser().then(function (user) {
var url = "http://localhost:5001/values";
var xhr = new XMLHttpRequest();
xhr.open("GET", url);
xhr.onload = function() {
log(xhr.status, JSON.parse(xhr.responseText));
}
xhr.setRequestHeader("Authorization", "Bearer " + user.access_token);
xhr.send();
});
}
OIDC - 클라이언트 샘플 callback.html
<!DOCTYPE html>
<html>
<head>
<title>oidc-client test</title>
<link rel='stylesheet' href='app.css'>
</head>
<body>
<div>
<a href="oidc-client-sample.html">back to sample</a>
</div>
<pre id='out'></pre>
<script src='log.js'></script>
<script src='oidc-client.js'></script>
<script>
Oidc.Log.logger = console;
Oidc.Log.logLevel = Oidc.Log.INFO;
new Oidc.OidcClient().processSigninResponse().then(function(response) {
log("signin response success", response);
}).catch(function(err) {
log(err);
});
</script>
</body>
</html>
왜 API를 익명으로 만들고 여러 작업을 저장하지 않습니까? Client ID + Client Secret은 자바 스크립트로 하드 코딩해야합니다. 즉, 해킹 당했음을 의미하므로 자바 스크립트에 비밀을 유지할 방법이 없습니다. – stevieg
예, 자세한 내용을 읽고 있는데 암시적인 그랜드 타입 https://aaronparecki.com/2012/07/29/2/oauth2-simplified가 필요하지만 올바르게 사용하는 방법을 모릅니다. –
IdentityServer4에 공개 API가 있습니다. 이것은 내가 사용하려고하는 타입이다. –