dotnet核心安全OAuth和承载者



我正在尝试保护一个小点网核MVC和API应用程序,我已经转过身来,需要一个方向。

我必须使用ADFS 3.0 Server2012 R2作为登录/密码的来源。

我必须在API中使用版本控制。(microsft.aspnetcore.mvc.versioning(

我不想将登录/密码发送给API,只是一个携带者令牌。

我对ADFS端点配置了Cookiuthentication和OAuth,并且对MVC UI的工作正常,但是我不知道如何/如何使API从MVC UI控制器到API与HTTPCLIENT一起使用。<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

很久以前,我使用了IdentityServer 1或2并使用了Bearer令牌,但是我不知道如何在Oauth事件中在Oauth事件中创建令牌,而不确定在哪里存储它。我尝试了一个主张,但它没有起作用,因此可能是畸形或简直是错误的。

我不确定我的问题是否保证使用IdentityServer之类的内容,因为该站点很小,而且我不需要用户商店,一切都在LDAP/ADF中。

我可以注册三个中间件的同类,从OAuth身份验证中构建一个令牌,将其像声明一样存放在某个地方,然后将其通过验证的HTTPCLCLIENT?

 app.UseCookieAuthentication(option);
 app.UseJwtBearerAuthentication(bearer);  //api
 app.UseOAuthAuthentication(adfsOption);  //mvc ui

在adfsoption内部构建一个令牌...

我尝试的一切都会得到
消息"发生安全错误"

我问题的答案是肯定的,它非常直接。我稍后再发表要点。我的主要问题是高引起我的关注,是httpclient不喜欢我的ssl开发证书。

我仍然不确定将令牌放在索赔中是否可以。Cookie和Oauth每15分钟使其无效,然后刷新它,但是随机获得刷新令牌将非常困难。

添加此非常糟糕的代码允许它检查我的令牌并按预期工作。

 handler.ServerCertificateCustomValidationCallback = (message, cert, chain, errors) => { return true; };

最新更新