如何使用自定义用户服务向identityserver3的访问令牌添加声明

本文关键字:访问令牌 添加 声明 identityserver3 何使用 自定义 用户服务 | 更新日期: 2023-09-27 18:07:28

我正在尝试创建一个自定义用户,对其进行身份验证,然后使用身份服务器3将用户声明返回到angular应用程序中。我已经查看了示例,特别是CustomUserService项目。

编辑我已经根据进度更新了问题:

在startup .cs文件中,我有作用域,客户端加载

var idServerServiceFactory = new IdentityServerServiceFactory()
                    .UseInMemoryClients(Clients.Get())
                    .UseInMemoryScopes(Scopes.Get());
                   //.UseInMemoryUsers(Users.Get());

然后重写UserServices.cs

public override Task AuthenticateLocalAsync(LocalAuthenticationContext context)
        {
            string hashedPassword = string.Empty;
        string salt = string.Empty;
        //pull users 
        using (IdentityModelContext ctx = new IdentityModelContext())
        {
            IIdSrvUserRepository ur = new IdSrvUserRepository(ctx);
            Users = ur.GetAll().ToList();
           }
        //salt curent password        
        var user = Users.SingleOrDefault(x => x.UserName == context.UserName);
        if (user != null)
        {
            salt = user.Salt;
            hashedPassword = IqUtils.GenerateSaltedPassword(context.Password, salt);
            if (user.UserName == context.UserName && hashedPassword == user.Password)
            {
                try
                {
                    context.AuthenticateResult = new AuthenticateResult(user.Subject, user.UserName);
                }
                catch (Exception ex)
                {
                    string msg = $"<-- Login Error: Message: {ex.Message}, Inner Exception:{ex.InnerException} --->";
                    myLogger log = new myLogger("IdentityServer");
                }
            }          
        }
        return Task.FromResult(0);
    }

我遇到麻烦的地方是在GetProfileDataAsync方法。我不知道如何向客户端添加声明,或者是否需要调用第二个客户端。

应用程序是一个向Idsrv进行身份验证的angular客户端。我创建了一个客户端

//Angular client authentication
                new Client 
                {
                    ClientId = "iqimplicit",
                    ClientName = "IQ Application (Implicit)",
                    Flow = Flows.Implicit, 
                    AllowAccessToAllScopes = true,
                    IdentityTokenLifetime = 300,//default value is 5 minutes this is the token that allows a user to login should only be used once
                    AccessTokenLifetime = 3600, // default is one hour access token is used for securing routes and access to api in IQ
                    RequireConsent = false,
                    RequireSignOutPrompt = true,
                    AllowedScopes = new List<string>
                    {
                       //no clue if this is correct
                        StandardScopes.Profile.Name
                    },
                    RedirectUris = new List<string>
                    { 
                        angularClient + "callback.html"
                    },  
                PostLogoutRedirectUris = new List<string>()
                {
                    //redirect to login screen
                    angularClient 
                }
                }

在这里发布SO之后,我试图将声明添加到返回给客户端的访问令牌。

我定义的作用域仅针对Resource。我假设我需要创建第二个标识类似于注释掉部分?

            return new List<Scope>
                { 
                    StandardScopes.OpenId,
                    StandardScopes.ProfileAlwaysInclude,
                    StandardScopes.Address,  
                    new Scope
                    { 
                        Name = "appmanagement",
                        DisplayName = "App Management",
                        Description = "Allow application to management.",
                        Type = ScopeType.Resource,
                        Claims = new List<ScopeClaim>()
                        {
                            new ScopeClaim("role", false),
                            new ScopeClaim("Name", true),
                            new ScopeClaim("GivenName", true),
                            new ScopeClaim("FamilyName", true),
                            new ScopeClaim("Email", true),
                        },
                    },
                //    new Scope
                //    {
                //        Name = "iquser",
                //        DisplayName = "User",
                //        Description = "Identifies the user",
                //        Type = ScopeType.Identity,
                //        Claims = new List<ScopeClaim>()
                //        {
                //            new ScopeClaim("Name", true)
                //        }
                //    }
                };
        }
    }
}

我想作为索赔传递回的信息如上所示(姓名、姓氏、姓氏、电子邮件)。

试图遵循前面提到的SO帖子的评论,覆盖了应该为用户获取信息的GetProfileDataAsync

  public override Task GetProfileDataAsync(ProfileDataRequestContext context)
            {
                // issue the claims for the user
                var user = Users.SingleOrDefault(x => x.Subject == context.Subject.GetSubjectId());
                if (user != null)
                {
                    if(context.RequestedClaimTypes != null)
                        try
                        {
                            if (context.RequestedClaimTypes != null)
                            {
                                List<Claim> newclaims = new List<Claim>();
                                foreach (Claim claim in context.Subject.Claims)
                                {
                                    if (context.RequestedClaimTypes.Contains(claim.Type))
                                    {
                                        newclaims.Add(claim);
                                    }
                                }
                                context.IssuedClaims = newclaims;
                            }                        
                        }
                        catch (Exception ex)
                        {    
                            string msg = $"<-- Error Getting Profile: Message: {ex.Message}, Inner Exception:{ex.InnerException} --->";
                            myLogger log = new myLogger("IdentityServer");
                        }
                }
                //return Task.FromResult(context.IssuedClaims);
                return Task.FromResult(0);
            }
        }

这就是我卡住的地方,当我看到我在context.RequestedClaimTypes中定义的声明时,claim.Type中从来没有匹配,因为它总是包含idsrv声明的基本属性。

由于这是一个自定义数据库,所有关于索赔的信息都存储在数据库的Users表中,而不是在claims表中。我试图将用户表中每个字段的值映射到Claim值。

我返回并取消了作用域的注释,并将以下声明添加到标识作用域type

new Scope
                    {
                        Name = "iuser",
                        DisplayName = "User",
                        Description = "Identifies the  user",
                        Type = ScopeType.Identity,
                        Claims = new List<ScopeClaim>()
                        {
                            new ScopeClaim(Constants.ClaimTypes.Name, alwaysInclude: true),
                            new ScopeClaim(Constants.ClaimTypes.GivenName, alwaysInclude: true),
                            new ScopeClaim(Constants.ClaimTypes.FamilyName, alwaysInclude: true),
                            new ScopeClaim(Constants.ClaimTypes.Email, alwaysInclude: true),
                        }
                    }

初始身份验证工作,在回调中我可以看到评估的范围。然而,我仍然坚持我现在将如何从DB应用到这些范围的值。这部分代码(如预期的那样)寻找System.Security.Claims.Claim类型。现在,这是确定如何获得索赔值的停止点,索赔值是作为索赔应用并返回的用户的属性。

此时,我被重定向回angular应用程序,但是accesstoken对象是空白的,没有用户信息。

在这一点上,我如何将自己的值插入context.IssuedClaims作为声明?

提前感谢

如何使用自定义用户服务向identityserver3的访问令牌添加声明

关于你似乎想做的事情的一些评论。

1您正在复制一个现有的作用域,即profile作用域。

如果您想要的所有声明都在OIDC标准作用域(这里是:profile/email)中,则不需要定义自己的作用域iuser。您在iuser标识范围中声明的声明已经被标准中的profile范围所涵盖。因此,只需请求profile作用域,并允许您的客户端请求该作用域。

标准作用域,以及它们的声明内容:http://openid.net/specs/openid-connect-core-1_0.html StandardClaims

2客户端的AllowedScopes配置有点错误。

请使用以下常量。

AllowedScopes = new List<string>
{
    Constants.StandardScopes.OpenId,
    Constants.StandardScopes.Profile,
    Constants.StandardScopes.Email,
}

请参阅这个示例配置。https://github.com/IdentityServer/IdentityServer3.Samples/blob/master/source/_sharedConfiguration/Clients.cs

你还没有真正展示如何获取id_tokens.

. .但请记住向idsrv提供您想要返回的id_token的请求,其中包括来自profile作用域的声明。对/authorize/userinfo/token端点的请求必须包含至少值为openid profilescope参数。

例如,像Brock a在他的oidc js客户端库中所做的那样:https://github.com/IdentityServer/IdentityServer3.Samples/blob/master/source/Clients/JavaScriptImplicitClient/app.js#L18

乍一看,你的angular客户端没有配置请求资源范围iuser,你只配置了name身份范围的请求。将该作用域添加到客户端iqimplicit允许的作用域列表中,并确保将该作用域添加到angular应用程序的客户端配置中。

通过更多的工作,我终于找到了一种添加索赔的方法。

GetProfileDataAsync()上的UserService类中,我最终能够使用以下命令创建并添加索赔。

var user = Users.SingleOrDefault(x => x.Subject == context.Subject.GetSubjectId());
            if (user != null)
            {
                    try
                    {
                       //add subject as claim
                        var claims = new List<Claim>
                        {
                         new Claim(Constants.ClaimTypes.Subject, user.Subject),
                        };
                        //get username
                        UserClaim un = new UserClaim
                        {
                            Subject = Guid.NewGuid().ToString(),
                            ClaimType = "username",
                            ClaimValue = string.IsNullOrWhiteSpace(user.UserName) ?  "unauth" : user.UserName
                        };
                        claims.Add(new Claim(un.ClaimType, un.ClaimValue));
                        //get email
                        UserClaim uem = new UserClaim
                        {
                            Subject = Guid.NewGuid().ToString(),
                            ClaimType = "email",
                            ClaimValue = string.IsNullOrWhiteSpace(user.EmailAddress) ? string.Empty : user.EmailAddress
                        };
   context.IssuedClaims = claims;
                    }
                    catch (Exception ex)
                    {
                        string msg = $"<-- Error Getting Profile: Message: {ex.Message}, Inner Exception:{ex.InnerException} --->";
                        myLogger log = new myLogger("IdentityServer");
                    }
            }
            //return Task.FromResult(context.IssuedClaims);
            return Task.FromResult(0);

我的问题更多的是在模型。通常保存在Claims存储中的所有信息都存储在用户本身上,因此当创建配置文件时,此时我必须从用户处提取值并创建/添加它们作为Claims。

然后,angular客户端的OIDC管理器授予我访问访问令牌声明及其值的权限,命令如下:

 $scope.mgr.oidcClient.loadUserProfile($scope.mgr.access_token)
                    .then(function (userInfoValues) {
                        $scope.profile = userInfoValues;
                        $scope.fullName = $scope.profile.given_name + ' ' + $scope.profile.family_name;
                        checkAdmin($scope.profile.sys_admin);
                        $scope.$apply();
                    });

注意,这里使用$apply()只是因为该代码存在于整个应用程序中使用的指令中。

我不确定这是否是添加声明的最佳实现,但这种方法确实有效。我暂时不会把这个标记为答案,看看是否有更好的方法。