(1)- IdentityServer 4 授权端 - (静态)账户密码模式搭建(.Net Core 3.1)

新建.net core webapi 空项目

新建项目界面截图

在IIS中增加3个Web站点

  • 路径可以随意设定,在VS2019运行的项目的时候,会提示你是否映射,这时候选择 即可
  1. 8044:IdentityServer 4验证端
  2. 8045: SystemApi 系统接口网站(本文可忽略,为后续的文章做准备)
  3. 8046: OpenApi 通用接口网站(本文可忽略,为后续的文章做准备)
IIS 网站截图

修改launchSettings.json配置文件

  1. 这里删掉原来的一些配置,新建了名为IIS WebSite(可自定义)配置
{
  "iisSettings": {
    "windowsAuthentication": false,
    "anonymousAuthentication": true,
    "iis": {
      "applicationUrl": "http://127.0.0.1:8044",
      "sslPort": 0
    }
  },
  "profiles": {
    "IIS WebSite": {
      "commandName": "IIS",
      "launchBrowser": true,
      "launchUrl": ".well-known/openid-configuration",
      "environmentVariables": {
        "ASPNETCORE_ENVIRONMENT": "Development"
      }
    }
  }
}
  1. 【可跳过】(该操作是替换1),可以右键项目 =》属性 =》调试 =》新建 =》编辑内容参考如下
launchSettings.json - 配置可视化界面

在根目录下新建配置类(Config.cs)

  • _API_NAME:为领域名称,如果new Client()中设定的AllowedScopes不一致,同一个Token不能同时访问2个站点,也就无法实现单点登录
  • Config.cs编辑内容如下
using IdentityServer4;
using IdentityServer4.Models;
using IdentityServer4.Test;
using L.UtilityTool.Helper;
using L.UtilityTool.DataType.Extensions;
using Microsoft.Extensions.Configuration;
using System.Collections.Generic;

namespace AuthenticationApp
{
    /// 
    /// 用户构建需要保护的api资源和接入的客户端配置
    /// 
    public static class Config
    {
        /// 
        /// 公用Api领域名称
        /// 
        private static string _API_NAME = "L.Id4Auth.Api";

        /// 
        /// List集合(IEnumerable): 需要保护的Api资源
        /// 
        public static IEnumerable ApiResources => new List() {
            new ApiResource(_API_NAME, "The api use id4 authentication")
        };

        /// 
        /// List集合(IEnumerable): 客户端
        /// 
        public static IEnumerable Clients => new List()
        {
            new Client()
            {
                // 客户端id
                ClientId = "ClientID_SystemApi",
                // 客户端秘钥
                ClientSecrets = { new Secret("Secrets_SystemApi".Sha256()) },
                // 设置的是具体的 API 站点名字(即:上方ApiResources中设置的name)
                // 如果要获取refresh_tokens ,必须在scopes中加上OfflineAccess
                AllowedScopes = { _API_NAME, IdentityServerConstants.StandardScopes.OfflineAccess },
                // 设置为资源所有者(密码模式)
                AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,
                // 允许离线访问
                AllowOfflineAccess = true
            },
            new Client()
            {
                // 客户端id
                ClientId = "ClientID_OpenApi",
                // 客户端秘钥
                ClientSecrets = { new Secret("Secrets_OpenApi".Sha256()) },
                // 设置的是具体的 API 站点名字(即:上方ApiResources中设置的name)
                // 如果要获取refresh_tokens ,必须在scopes中加上OfflineAccess
                AllowedScopes = { _API_NAME, IdentityServerConstants.StandardScopes.OfflineAccess },
                // 设置为资源所有者(密码模式)
                AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,
                // 允许离线访问
                AllowOfflineAccess = true
            }
        };

        /// 
        /// List集合: 用户密码(测试使用写死)
        /// 
        public static List TestUsers =>
            new List
            {
                new TestUser()
                {
                    SubjectId = "001",
                    Password = "123456",
                    Username = "admin"
                },
                new TestUser()
                {
                    SubjectId = "002",
                    Password = "123",
                    Username = "test"
                }
            };
    }
}

打开StartUp.cs

  • 修改内容如下
using Microsoft.AspNetCore.Builder;
using Microsoft.AspNetCore.Hosting;
using Microsoft.Extensions.DependencyInjection;
using Microsoft.Extensions.Hosting;

namespace AuthenticationApp
{
    public class Startup
    {
        // This method gets called by the runtime. Use this method to add services to the container.
        // For more information on how to configure your application, visit https://go.microsoft.com/fwlink/?LinkID=398940
        public void ConfigureServices(IServiceCollection services)
        {
            // 添加 IdentityServer
            var builder = services.AddIdentityServer()
                // 加载Api资源
                .AddInMemoryApiResources(Config.ApiResources)
                // 加载客户端
                .AddInMemoryClients(Config.Clients)
                // 使用写死的用户
                .AddTestUsers(Config.TestUsers);
                // 使用自定义验证
                //.AddResourceOwnerValidator();

            // Ids4默认使用临时证书来进行token的生成
            // 这里会自动给生成tempkey.rsa证书文件
            // 所以项目如果使用默认配置的根目录可以查看到此文件
            builder.AddDeveloperSigningCredential();
        }

        // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
        public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }

            // 使用 IdentityServer
            app.UseIdentityServer();

            //app.UseRouting();

            //app.UseEndpoints(endpoints =>
            //{
            //    endpoints.MapGet("/", async context =>
            //    {
            //        await context.Response.WriteAsync("Hello World!");
            //    });
            //});
        }
    }
}

Ctrl + F5运行项目

1:获取token使用的链接:"token_endpoint":"http://127.0.0.1:8044/connect/token"

运行效果如下

截止上一步已经简单完成了IdentityServer搭建

使用Postman工具验证token获取

1: 查看请求token示例:http://docs.identityserver.io/en/3.1.0/endpoints/token.html
2:Postman请求及参数如下
3:value值为Config.cs中设定中的任意一个都行(SystemApi配置)

Postman请求及参数

资料参考
https://www.cnblogs.com/laozhang-is-phi/p/10529982.html(包含了知识点讲解)

你可能感兴趣的:((1)- IdentityServer 4 授权端 - (静态)账户密码模式搭建(.Net Core 3.1))