前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【实战 Ids4】║ 又一个项目迁移完成(MVC)

【实战 Ids4】║ 又一个项目迁移完成(MVC)

作者头像
老张的哲学
发布2022-04-11 11:36:12
6710
发布2022-04-11 11:36:12
举报
文章被收录于专栏:NetCore 从壹开始

新年还有两周时间就要到了,学习可不能停,这几天一直在加班调休,周末也如此,不过也是趁着半夜凌晨的时间,继续迁移我的项目到IdentityServer4统一认证授权中心Blog.IdentityServer上,也是基本统一了,目前进度如下: 01、前后端分离全家桶已经完成升级:Blog.Core为api,Blog.Admin为后台管理,Blog.Vue为前台信息展示已经全部搞定,具体的代码查看指定Github的分支即可,分支名基本都是Is4,Ids4等字样; 02、Nuxt.tBug项目目前正在升级中,其实和Vue的前后端分离是一样的,都是使用的同一个组件框架oidc-client,这里就不多说了,如果真的差别大,我就单写一篇文章,否则直接看我的代码就行; 03、ChristDDD MVC项目已经完成迁移,就是今天本文讲解的。 04、WPF项目在进度种,到时候简单写个小Demo就行,我会在我的视频中,给大家讲解,预计春节后出来。

上边共涉及到了我开源的六个项目,三个后端,三个前端,想想这一年也是够可以了,但是在迁移的IdentityServer4中,只用到了常用的两种模式,Implicit和Code模式,其实一般我们web开发,掌握四种就行,除了这两个,还有Hybrid和Client,其他的如果没有精力,可以放一放,那下边我们就快速的说一下如何将MVC项目迁移到Ids4上。这里就简单的说一下操作过程,不会讲解原理,原理我会在视频教程中,详细说到。

Idp项目如何配置

具体的原型图,运行原理,等我视频吧,直接看代码,这里要说一下,如果你是第一次开发学习,我建议尽量使用内存模式,这样会很好的调试,如果直接生成到数据库的话,可能有时候修改了一个配置,还需要重新生成数据库,这个有些浪费时间。

在我们的Config.cs中,新建一个Client,用来应对我们的MVC客户端:

代码语言:javascript
复制
// interactive ASP.NET Core MVC client
new Client
{
    ClientId = "chrisdddmvc",
    ClientName="Chris DDD MVC项目",
    ClientSecrets = { new Secret("secret".Sha256()) },

    AllowedGrantTypes = GrantTypes.Code,
    RequireConsent = false,
    RequirePkce = true,
    AlwaysIncludeUserClaimsInIdToken=true,//将用户所有的claims包含在IdToken内

    // 登录回调
    RedirectUris = { "http://ddd.neters.club/signin-oidc" },

    // 登出回调地址
    PostLogoutRedirectUris = { "http://ddd.neters.club/signout-callback-oidc" },

    // 注意这些scope,一定是上边已经定义好的资源
    AllowedScopes = new List<string>
    {
        IdentityServerConstants.StandardScopes.OpenId,
        IdentityServerConstants.StandardScopes.Profile,
        IdentityServerConstants.StandardScopes.Email,
        "roles",
        "rolename",
    }
}

这里就强调两点,就是配置一下回调地址,然后就是AlwaysIncludeUserClaimsInIdToken要设置为true,以方便我们后边要从claims声明中获取返回的值。

当然,最后还有一个知识点,就是scope中,如果想要自定义的话,需要先在claims中注册添加,然后在GetIdentityResources中配置:

代码语言:javascript
复制
 // scopes define the resources in your system
 public static IEnumerable<IdentityResource> GetIdentityResources()
 {
     return new List<IdentityResource>
     {
         new IdentityResources.OpenId(),
         new IdentityResources.Profile(),
         new IdentityResources.Email(),
         new IdentityResource("roles", "角色", new List<string> { JwtClaimTypes.Role }),
         new IdentityResource("rolename", "角色名", new List<string> { "rolename" }),
     };
 }

这里配置就是很简单的,咱们继续看看如何在MVC中配置。

ChristDDD如何配置

如果你之前看过或者用到了我的DDD项目,会发现其实本来是用Identity写的,这次我们迁移到Ids4后,需要做一些变化,具体的直接下载我的Ids4分支就行了,修改的内容比较多。

首先我们把响应的认证服务给抽出来,单独封装,上边的是Ids4的,下边的是普通的Identity的:

然后注入服务:

代码语言:javascript
复制
 // IdentityServer4 注入
 services.AddId4OidcSetup();

那我们直接看看服务是如何设置的:

代码语言:javascript
复制
  private static readonly string config= "https://ids.neters.club";
  
  public static void AddId4OidcSetup(this IServiceCollection services)
  {
      if (services == null) throw new ArgumentNullException(nameof(services));
      //关闭默认映射,否则它可能修改从授权服务返回的各种claim属性
      JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();
      //添加认证服务,并设置其有关选项
      services.AddAuthentication(options =>
      {
          // 客户端应用设置使用"Cookies"进行认证
          options.DefaultScheme = CookieAuthenticationDefaults.AuthenticationScheme;
          // identityserver4设置使用"oidc"进行认证
          options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme;

      }).AddCookie(CookieAuthenticationDefaults.AuthenticationScheme)
           // 对使用的OpenIdConnect进行设置,此设置与Identityserver的config.cs中相应client配置一致才可能登录授权成功
           .AddOpenIdConnect(OpenIdConnectDefaults.AuthenticationScheme, options =>
           {
               options.SignInScheme = CookieAuthenticationDefaults.AuthenticationScheme;
               options.Authority = config;
               options.RequireHttpsMetadata = false;//必须https协议
               options.ClientId = "chrisdddmvc";//idp项目中配置的client
               options.ClientSecret = "secret";
               options.SaveTokens = true;
               options.ResponseType = "code";//响应类型

               // 下边是所有的scope,必须要和idp项目中一致,至少是一部分
               options.Scope.Clear();
               options.Scope.Add("roles");//"roles"
               options.Scope.Add("rolename");//"roles"
               options.Scope.Add(OidcConstants.StandardScopes.OpenId);//"openid"
               options.Scope.Add(OidcConstants.StandardScopes.Profile);//"profile"
               options.Scope.Add(OidcConstants.StandardScopes.Email);//"email"

           });

  }

这里有几个注意事项:ClientId一定要填对,Scope必须是Idp项目中配置的子集,Scope一定要写对,不然的话,会报错,比如我们随便把roles改成roles3:

当然全部粘贴过去就行,其他的都有注释,看看即可。

这里配置也是很简单的,运行到了这里,我们就可以简单的调试了,所有的地址,都可以换成localhost来调试。

没有错误的话,我们就可以正式的跳转登录,登录成功后,跳转回来MVC项目,下面我们就说说如何在MVC客户端项目中,进行策略授权。

MVC客户端做策略授权

上边我们已经登录成功,并也跳回了,那现在就要根据情况,设计授权了,毕竟有些页面是test用户不能访问的,只有超级管理员才能访问的:

首先,在声明策略,然后在控制器配置策略

代码语言:javascript
复制

   services.AddAuthorization(options =>
   {
       options.AddPolicy("CanWriteStudentData", policy => policy.Requirements.Add(new ClaimRequirement("Students", "Write")));
       options.AddPolicy("CanRemoveStudentData", policy => policy.Requirements.Add(new ClaimRequirement("Students", "Remove")));
       options.AddPolicy("CanWriteOrRemoveStudentData", policy => policy.Requirements.Add(new ClaimRequirement("Students", "WriteOrRemove")));
   });

 // 这里的策略内容可以任意扩展
 [HttpGet]
 [Authorize(Policy = "CanWriteStudentData")]
 public IActionResult Edit(Guid? id)
 {
 }

接着,我们就来定义授权策略处理器

代码语言:javascript
复制
  public class ClaimsRequirementHandler : AuthorizationHandler<ClaimRequirement>
  {
      protected override Task HandleRequirementAsync(AuthorizationHandlerContext context, ClaimRequirement requirement)
      {

          var roleId = context.User.Claims.FirstOrDefault(c => c.Type == "role");
          var rolename = context.User.Claims.FirstOrDefault(c => c.Type == "rolename");
          var loginUserName = context.User.Claims.FirstOrDefault(c => c.Type == "preferred_username");
          if (roleId != null && roleId.Value == "4" && rolename != null && rolename.Value == "SuperAdmin")
          {
              context.Succeed(requirement);
          }

          return Task.CompletedTask;
      }
  }

复杂策略授权如何写,逻辑如何调,上下文中的claims声明如何获取,这里就不多说了,默认已经会了我的第一个项目的Blog.Core的相关内容,这里我们只是来看看是不是能获取到相应的Claims就行:

可以看到我们已经获取到了这个scope,这样我们就可以任意的扩展了。

登录与登出设计

这个其实就很简单了,我们在客户端里,直接登出就行,我写的比较low,当然你可以自己找找例子,我就简单的写了写:

代码语言:javascript
复制
 [Authorize]
 public IActionResult Login()
 {
     return Redirect("index");

 }
 public async Task<IActionResult> Logout()
 {
     await HttpContext.SignOutAsync(CookieAuthenticationDefaults.AuthenticationScheme);
     await HttpContext.SignOutAsync(OpenIdConnectDefaults.AuthenticationScheme);

     return View("Index");
 }

登录取了个巧,不写内容,直接加了个Authorize,这样肯定就跳转到登录页了。

然后设计下UI展示 _LoginPartial.cshtml ,注入服务就行:

代码语言:javascript
复制
@inject Christ3D.Domain.Interfaces.IUser SignInManager

@if (SignInManager.IsAuthenticated())
{
    <form asp-area="" asp-controller="Home" asp-action="Logout" method="post" id="logoutForm" class="navbar-right">
        <ul class="nav navbar-nav navbar-right">
            <li>
                <a asp-area="" asp-controller="Manage" asp-action="Index" title="Manage">Hello @SignInManager.Name!</a>
            </li>
            <li>
                <button type="submit" class="btn btn-link navbar-btn navbar-link">Log out</button>
            </li>
        </ul>
    </form>
}
else
{
    <ul class="nav navbar-nav navbar-right">
        <li><a asp-area="" asp-controller="Home" asp-action="Login">Log in</a></li>
    </ul>
}

最终的展示效果是酱紫的,登出:

登录:

到了这里,我们就已经完成了整体流程了!下边就是部署了。

生产环境部署联调

现在还是两个后端项目,一个是IdentityServer4的部署,很简单的,我目前用的是Nginx部署的,Https安全协议。

客户端是MVC项目,但是用的IIS部署的,因为如何也用Nginx部署的话,客户端向授权中心认证的时候,一直报错,错误是回调地址不匹配,因为nginx部署,显示的地址还是本地的:

但是我在idp项目里,明明配置的是ddd域名:

错误信息是这样的:

但是在IIS中配置,是一切正常的,真的是我学术不精啊,有小伙伴知道的,欢迎给我留言私信拍砖,这里我来个赏金(20大洋),给开源事业做贡献了。

这个时候,PC端已经一切正常了,正当高兴的时候,手机访问,又不行了,这次我很机智,有了上次的JS客户端经验,我直接加了一个Cookie

手机移动端适配

在DDD项目中,新建一个扩展:

代码语言:javascript
复制
 public static class SameSiteHandlingExtensions
 {
     public static IServiceCollection AddSameSiteCookiePolicy(this IServiceCollection services)
     {
         services.Configure<CookiePolicyOptions>(options =>
         {
             options.MinimumSameSitePolicy = (SameSiteMode)(-1);
             options.OnAppendCookie = cookieContext => 
                 CheckSameSite(cookieContext.Context, cookieContext.CookieOptions);
             options.OnDeleteCookie = cookieContext => 
                 CheckSameSite(cookieContext.Context, cookieContext.CookieOptions);
         });

         return services;
     }
     
     private static void CheckSameSite(HttpContext httpContext, CookieOptions options)
     {
         if (options.SameSite == SameSiteMode.None)
         {
             var userAgent = httpContext.Request.Headers["User-Agent"].ToString();
             if (DisallowsSameSiteNone(userAgent))
             {
                 // For .NET Core < 3.1 set SameSite = (SameSiteMode)(-1)
                 options.SameSite = (SameSiteMode)(-1);
             }
         }
     }

     private static bool DisallowsSameSiteNone(string userAgent)
     {
         // Cover all iOS based browsers here. This includes:
         // - Safari on iOS 12 for iPhone, iPod Touch, iPad
         // - WkWebview on iOS 12 for iPhone, iPod Touch, iPad
         // - Chrome on iOS 12 for iPhone, iPod Touch, iPad
         // All of which are broken by SameSite=None, because they use the iOS networking stack
         if (userAgent.Contains("CPU iPhone OS 12") || userAgent.Contains("iPad; CPU OS 12"))
         {
             return true;
         }

         // Cover Mac OS X based browsers that use the Mac OS networking stack. This includes:
         // - Safari on Mac OS X.
         // This does not include:
         // - Chrome on Mac OS X
         // Because they do not use the Mac OS networking stack.
         if (userAgent.Contains("Macintosh; Intel Mac OS X 10_14") && 
             userAgent.Contains("Version/") && userAgent.Contains("Safari"))
         {
             return true;
         }

         // Cover Chrome 50-69, because some versions are broken by SameSite=None, 
         // and none in this range require it.
         // Note: this covers some pre-Chromium Edge versions, 
         // but pre-Chromium Edge does not require SameSite=None.
         if (userAgent.Contains("Chrome/5") || userAgent.Contains("Chrome/6"))
         {
             return true;
         }

         return false;
     }
 }

然后服务配置:

常见的错误

刚刚上边我们已经遇到了两个错误,其实总的来说,都是配置的问题,我会在博客园单写一篇文章,来总结IdentityServer4的所有错误,目前还没有,过一段时间查看就行,现在开发的还比较少。注意这两个错误,然后会调试就行,调试主要在F12,去查看network,看看请求的数据是否异常即可。

到了这里,基本就结束了,还是建议大家多看看官网和官方Demo,真的很有用。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-01-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 NetCore 从壹开始 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Idp项目如何配置
  • ChristDDD如何配置
  • MVC客户端做策略授权
  • 登录与登出设计
  • 生产环境部署联调
  • 手机移动端适配
  • 常见的错误
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档