IdentityServer4 介紹大綱(譯文)

2022-07-18 23:54:12 字數 1450 閱讀 6736

簡介

identityserver4是乙個基於asp.net core2使用oauth2.0協議和openid connect的框架

特性如下:

集中的登入邏輯和工作流程應用於你所有型別的應用,identityserver是乙個官方認證的oidc解決方案。

支援擴充套件的身份提供者,比如azure 谷歌 facebook等。可以保護你的應用連線至這些外部擴充套件的細節。

大綱

最常見的互動方式如圖:

每一層都有資源保護並且宣告了認證和授權,針對的是同一組使用者儲存。

將這些基礎的安全功能外包給乙個安全金鑰(token)服務,來防止在應用和端點上覆制該功能。

認證

當乙個應用知道當前使用者的身份時,需要進行驗證。這個應用指那些管理使用者資料行為,並且確保使用者能夠訪問使用者所允許的資料。最常見的例子是(經典)web應用程式——但基於本地和基於js的應用程式也需要進行身份驗證。

最常見的認證協議是saml2p,ws-federation 和 openid connect,saml2p是最流行和最廣泛部署。而oidc是最新的也最具潛力和未來的。

api access

應用程式訪問api最基本的兩種方式,一種是用應用的身份一種是用使用者的身份,有時候也可以兩者結合起來。

openid connect and oauth 2.0 – better together

oauth2是一種允許應用程式要求訪問令牌從乙個安全令牌服務和溝通要用他們的api的協議。這個委託降低了客戶機應用程式和api的複雜性,因為身份驗證和授權可以是集中式的。

oidc和oauth2結合起來更好

兩者是非常相似的,事實上oidc是基於oauth2.0的乙個擴充套件。他將身份驗證和api訪問這兩個基本安全問題合併到乙個單一協議中——通常只對安全令牌服務進行一次往返。

identityserver4是一種為了解決當今移動網際網路常見的安全問題而將兩種協議高度優化的協議。

ids4如何運作

它其實是一種加了相容oidc連線和oauth2.0 endpoints規範的asp.net core的中介軟體。

比如你建立了乙個包含登入登出頁面(按需可能有consent(同意(授權))頁面。ids4會加一些必要的協議頭,以至於客戶端能夠通過標準的協議來訪問它。

雖然我們構建宿主應用程式時可以盡可能如你想的一樣複雜,但通常建議僅通過與驗證相關的ui來儘量減少攻擊面。

Identity Server4學習筆記

學習參考資料 博文 學習前的預備知識 oauth 2.0 的乙個簡單解釋 和 oauth 2.0 的四種方式 這個博主的文非常適合做課後總結 因為以上的博文其實已經很詳細了,我也就記一下學習過程中老是誤解的部分。oauth 2.0是乙個委託協議,它可以讓那些控制資源的人允許某個應用以代表他們來訪問他...

授權認證(IdentityServer4

區別 openid authentication 認證 oauth aurhorize 授權 輸入賬號密碼,qq確認輸入了正確的賬號密碼可以登入 認證 下面需要勾選的核取方塊 獲取暱稱 頭像 性別 授權 openid 當你需要訪問a 的時候,a 要求你輸入你的openid,即可跳轉到你的openid...

Identity Server4學習系列一

一 前言 這是官方文件的位址 二 簡介 1 常見的 的互動方式如下 1 瀏覽器與web應用程式互動。單站點應用程式,乙個站點搞定所有的東西,常見的有mvc webform等等,這類一般不存在多客戶端之說,因為頁面和後台處理程式是強耦合的,也就是說,這個時候我們的後台處理程式只處理對應的頁面,不能給其...