我们有一个ASP。NET Core 2 MVC项目,该项目使用IdentityServer4来保护其页面。常规控制器在未进行身份验证时重定向到身份服务器,这是预期的行为。我试图启用的是让未登录的用户使用访问令牌调用公共控制器方法,该访问令牌由同一身份服务器提供给调用者。如果用户有一个有效的访问令牌,那么该方法应该正常工作,如果没有出现401错误或类似的情况。
问题是,即使使用Authorization: Bearer
标头使用有效的访问令牌调用该方法,它也会被重定向到IdentityServer。有可能实现我想要做的事情吗?我必须为这种方法或其他方法定义一个不同的授权方案吗?
以下是OIDC配置:
void oidcOptions(OpenIdConnectOptions options)
{
options.SignInScheme = CookieAuthenticationDefaults.AuthenticationScheme;
options.Authority = openIdSettings.StsAuthority;
options.RequireHttpsMetadata = openIdSettings.DiscoveryEndpointRequiresHttps;
options.ClientId = openIdSettings.ClientId;
options.ClientSecret = openIdSettings.ClientSecret;
options.ResponseType = "code id_token";
options.SaveTokens = true;
options.UseTokenLifetime = true;
options.TokenValidationParameters = new Microsoft.IdentityModel.Tokens.TokenValidationParameters
{
NameClaimType = ClaimTypes.Name,
RoleClaimType = ClaimTypes.Role,
};
options.Scope.Remove("profile");
foreach (string scope in openIdSettings.Scopes)
{
options.Scope.Add(scope.Trim());
}
}
services.AddAuthentication(options =>
{
options.DefaultScheme = CookieAuthenticationDefaults.AuthenticationScheme;
options.DefaultChallengeScheme = AuthenticationConstants.SigninScheme;
})
.AddCookie(options =>
{
options.Cookie.Name = CookieAuthenticationDefaults.AuthenticationScheme;
})
.AddOpenIdConnect(AuthenticationConstants.SigninScheme, oidcOptions);
我已经解决了这个问题,使用AddJwtBearer("token_scheme"..)
添加新的身份验证方案作为对现有方案的添加,并使用[Authorize(AuthenticationSchemes = "token_scheme")]
在方法上指定身份验证方案。