新建.net core webapi 空项目
在IIS中增加3个Web站点
- 路径可以随意设定,在VS2019运行的项目的时候,会提示你是否映射,这时候选择 是 即可
- 8044:IdentityServer 4验证端
- 8045: SystemApi 系统接口网站(本文可忽略,为后续的文章做准备)
- 8046: OpenApi 通用接口网站(本文可忽略,为后续的文章做准备)
修改launchSettings.json配置文件
- 这里删掉原来的一些配置,新建了名为IIS WebSite(可自定义)配置
{
"iisSettings": {
"windowsAuthentication": false,
"anonymousAuthentication": true,
"iis": {
"applicationUrl": "http://127.0.0.1:8044",
"sslPort": 0
}
},
"profiles": {
"IIS WebSite": {
"commandName": "IIS",
"launchBrowser": true,
"launchUrl": ".well-known/openid-configuration",
"environmentVariables": {
"ASPNETCORE_ENVIRONMENT": "Development"
}
}
}
}
- 【可跳过】(该操作是替换1),可以右键项目 =》属性 =》调试 =》新建 =》编辑内容参考如下
在根目录下新建配置类(Config.cs)
- _API_NAME:为领域名称,如果new Client()中设定的AllowedScopes不一致,同一个Token不能同时访问2个站点,也就无法实现单点登录
- Config.cs编辑内容如下
using IdentityServer4;
using IdentityServer4.Models;
using IdentityServer4.Test;
using L.UtilityTool.Helper;
using L.UtilityTool.DataType.Extensions;
using Microsoft.Extensions.Configuration;
using System.Collections.Generic;
namespace AuthenticationApp
{
/// <summary>
/// 用户构建需要保护的api资源和接入的客户端配置
/// </summary>
public static class Config
{
/// <summary>
/// 公用Api领域名称
/// </summary>
private static string _API_NAME = "L.Id4Auth.Api";
/// <summary>
/// List集合(IEnumerable): 需要保护的Api资源
/// </summary>
public static IEnumerable<ApiResource> ApiResources => new List<ApiResource>() {
new ApiResource(_API_NAME, "The api use id4 authentication")
};
/// <summary>
/// List集合(IEnumerable): 客户端
/// </summary>
public static IEnumerable<Client> Clients => new List<Client>()
{
new Client()
{
// 客户端id
ClientId = "ClientID_SystemApi",
// 客户端秘钥
ClientSecrets = { new Secret("Secrets_SystemApi".Sha256()) },
// 设置的是具体的 API 站点名字(即:上方ApiResources中设置的name)
// 如果要获取refresh_tokens ,必须在scopes中加上OfflineAccess
AllowedScopes = { _API_NAME, IdentityServerConstants.StandardScopes.OfflineAccess },
// 设置为资源所有者(密码模式)
AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,
// 允许离线访问
AllowOfflineAccess = true
},
new Client()
{
// 客户端id
ClientId = "ClientID_OpenApi",
// 客户端秘钥
ClientSecrets = { new Secret("Secrets_OpenApi".Sha256()) },
// 设置的是具体的 API 站点名字(即:上方ApiResources中设置的name)
// 如果要获取refresh_tokens ,必须在scopes中加上OfflineAccess
AllowedScopes = { _API_NAME, IdentityServerConstants.StandardScopes.OfflineAccess },
// 设置为资源所有者(密码模式)
AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,
// 允许离线访问
AllowOfflineAccess = true
}
};
/// <summary>
/// List集合: 用户密码(测试使用写死)
/// </summary>
public static List<TestUser> TestUsers =>
new List<TestUser>
{
new TestUser()
{
SubjectId = "001",
Password = "123456",
Username = "admin"
},
new TestUser()
{
SubjectId = "002",
Password = "123",
Username = "test"
}
};
}
}
打开StartUp.cs
- 修改内容如下
using Microsoft.AspNetCore.Builder;
using Microsoft.AspNetCore.Hosting;
using Microsoft.Extensions.DependencyInjection;
using Microsoft.Extensions.Hosting;
namespace AuthenticationApp
{
public class Startup
{
// This method gets called by the runtime. Use this method to add services to the container.
// For more information on how to configure your application, visit https://go.microsoft.com/fwlink/?LinkID=398940
public void ConfigureServices(IServiceCollection services)
{
// 添加 IdentityServer
var builder = services.AddIdentityServer()
// 加载Api资源
.AddInMemoryApiResources(Config.ApiResources)
// 加载客户端
.AddInMemoryClients(Config.Clients)
// 使用写死的用户
.AddTestUsers(Config.TestUsers);
// 使用自定义验证
//.AddResourceOwnerValidator<ResourceOwnerValidator>();
// Ids4默认使用临时证书来进行token的生成
// 这里会自动给生成tempkey.rsa证书文件
// 所以项目如果使用默认配置的根目录可以查看到此文件
builder.AddDeveloperSigningCredential();
}
// This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
// 使用 IdentityServer
app.UseIdentityServer();
//app.UseRouting();
//app.UseEndpoints(endpoints =>
//{
// endpoints.MapGet("/", async context =>
// {
// await context.Response.WriteAsync("Hello World!");
// });
//});
}
}
}
Ctrl + F5运行项目
1:获取token使用的链接:"token_endpoint":"http://127.0.0.1:8044/connect/token"
截止上一步已经简单完成了IdentityServer搭建
使用Postman工具验证token获取
1: 查看请求token示例:http://docs.identityserver.io/en/3.1.0/endpoints/token.html
2:Postman请求及参数如下
3:value值为Config.cs中设定中的任意一个都行(SystemApi配置)
资料参考
https://www.cnblogs.com/laozhang-is-phi/p/10529982.html(包含了知识点讲解)