ASP.NET Core3.1使用IdentityServer4中间件系列随笔(二):创建API项目,配置IdentityServer保护API资源

时间:2020-04-25
本文章向大家介绍ASP.NET Core3.1使用IdentityServer4中间件系列随笔(二):创建API项目,配置IdentityServer保护API资源,主要包括ASP.NET Core3.1使用IdentityServer4中间件系列随笔(二):创建API项目,配置IdentityServer保护API资源使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

接上一篇《ASP.NET Core3.1使用IdentityServer4中间件系列随笔(一):搭建认证服务器

1、创建API项目并运行。

使用API模板,API模板中自带了一个示例。

创建完成后的项目截图

 设置WebApplication1为启动项,运行起来后,默认访问的是:http://localhost:5000/weatherforecast

可以看到这个api返回了一些测试数据

此时API没有受保护,可以任意访问,接下来配置IdentityServer来保护API。

2、首先添加nuget包:Microsoft.AspNetCore.Authentication.JwtBearer

 3、在Startup.cs类ConfigureServices方法中,将身份验证服务添加到DI并配置Bearer为默认方案。

public void ConfigureServices(IServiceCollection services)
{
    services.AddControllers();

    //将身份验证服务添加到DI并配置Bearer为默认方案。
    services.AddAuthentication("Bearer")
        .AddJwtBearer("Bearer", options =>
        {
            options.Authority = "http://localhost:5000";
            options.RequireHttpsMetadata = false;
            options.Audience = "api1";
        });
}
View Code

在Configure方法中,将身份验证中间件添加到管道中,以便对主机的每次调用都将自动执行身份验证。

public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
    if (env.IsDevelopment())
    {
        app.UseDeveloperExceptionPage();
    }

    app.UseRouting();

    //将身份验证中间件添加到管道中,以便对主机的每次调用都将自动执行身份验证。
    app.UseAuthentication();
    //授权中间件,以确保匿名客户端无法访问我们的API端点。
    app.UseAuthorization();

    app.UseEndpoints(endpoints =>
    {
        endpoints.MapControllers();
    });
}
View Code

打开launchSettings.json,将项目启动端口改成6000,因为跟IdentityServer授权服务器项目端口冲突了。

 在需要被保护的API控制器上添加[Authorize]特性,指定应用此属性的类或方法需要指定的授权。添加到控制器上表示访问整个控制器的所有方法都需要授权,添加到某个方法上表示访问仅此方法需要授权。

启动项目,我们看到此时接口访问不了了。

这里使用Postman来进行接口测试,出现401错误代码即未授权。说明我们的API已经受保护了。

现在我们将IdentityServer认证服务器项目启动起来,因为在同一个解决方案中,所以直接到bin/Debug/netcoreapp3.1目录下直接运行。

在上一篇中,我们添加了一个客户端,使用了认证模式为客户端凭证(ClientCredentials)

那么我们就使用这种认证方式去请求token,得到token就可以访问api了

先请求地址:http://localhost:5000/connect/token 获取token,使用POST请求,client_id、client_secret、grant_type都与上图一一对应。

 然后拿着获取到的access_token去访问api,只需要在请求头Headers中添加参数:Authorization,值为:Bearer+空格+access_token,可以看到已经能成功访问到被保护的API了。

原文地址:https://www.cnblogs.com/jardeng/p/12774344.html