AspNetCore.Идентификация.Сбой JwtBearer без SecurityTokenValidator, доступного для токена with.net ядро RC2
Я пытаюсь получить простую конечную точку, которая выдает и потребляет токены JWT с помощью AspNew.Безопасность.OpenIdConnect.Сервер для выдачи маркера и проверки с помощью Microsoft.AspNetCore.Идентификация.JwtBearer.
Я могу сгенерировать токен отлично, но попытка аутентификации токена не удается с ошибкой Bearer was not authenticated. Failure message: No SecurityTokenValidator available for token: {token}
на данный момент я раздел все и имею следующее:
.в JSON{
"dependencies": {
"Microsoft.AspNetCore.Mvc": "1.0.0-rc2-final",
"Microsoft.AspNetCore.Server.IISIntegration": "1.0.0-rc2-final",
"Microsoft.AspNetCore.Server.Kestrel": "1.0.0-rc2-final",
"Microsoft.Extensions.Configuration.EnvironmentVariables": "1.0.0-rc2-final",
"Microsoft.Extensions.Configuration.FileExtensions": "1.0.0-rc2-final",
"Microsoft.Extensions.Configuration.Json": "1.0.0-rc2-final",
"Microsoft.Extensions.Logging": "1.0.0-rc2-final",
"Microsoft.Extensions.Logging.Console": "1.0.0-rc2-final",
"Microsoft.Extensions.Logging.Debug": "1.0.0-rc2-final",
"AspNet.Security.OAuth.Validation": "1.0.0-alpha1-final",
"AspNet.Security.OpenIdConnect.Server": "1.0.0-beta5-final",
"Microsoft.AspNetCore.Authentication": "1.0.0-rc2-final",
"Microsoft.AspNetCore.Authentication.JwtBearer": "1.0.0-rc2-final"
},
"tools": {
"Microsoft.AspNetCore.Server.IISIntegration.Tools": {
"version": "1.0.0-preview1-final",
"imports": "portable-net45+win8+dnxcore50"
}
},
"frameworks": {
"net461": { }
},
"buildOptions": {
"emitEntryPoint": true,
"preserveCompilationContext": true
},
"publishOptions": {
"include": [
"wwwroot",
"Views",
"appsettings.json",
"web.config"
]
},
"scripts": {
"postpublish": [ "dotnet publish-iis --publish-folder %publish:OutputPath% --framework %publish:FullTargetFramework%" ]
}
}
Автозагрузка.цезий методы:
// This method gets called by the runtime. Use this method to add services to the container.
public void ConfigureServices(IServiceCollection services)
{
services.AddAuthorization(options =>
{
options.AddPolicy(JwtBearerDefaults.AuthenticationScheme,
builder =>
{
builder.
AddAuthenticationSchemes(JwtBearerDefaults.AuthenticationScheme).
RequireAuthenticatedUser().
Build();
}
);
}
);
services.AddAuthentication();
services.AddDistributedMemoryCache();
services.AddMvc();
services.AddOptions();
}
// This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
public void Configure(IApplicationBuilder app, IHostingEnvironment env, ILoggerFactory loggerFactory)
{
loggerFactory.AddConsole(Configuration.GetSection("Logging"));
loggerFactory.AddDebug();
var jwtOptions = new JwtBearerOptions()
{
AuthenticationScheme = JwtBearerDefaults.AuthenticationScheme,
AutomaticAuthenticate = true,
Authority = "http://localhost:5000/",
Audience = "http://localhost:5000/",
RequireHttpsMetadata = false
};
jwtOptions.ConfigurationManager = new ConfigurationManager<OpenIdConnectConfiguration>
(
metadataAddress: jwtOptions.Authority + ".well-known/openid-configuration",
configRetriever: new OpenIdConnectConfigurationRetriever(),
docRetriever: new HttpDocumentRetriever { RequireHttps = false }
);
app.UseJwtBearerAuthentication(jwtOptions);
app.UseOpenIdConnectServer(options =>
{
options.AllowInsecureHttp = true;
options.AuthorizationEndpointPath = Microsoft.AspNetCore.Http.PathString.Empty;
options.Provider = new OpenIdConnectServerProvider
{
OnValidateTokenRequest = context =>
{
context.Skip();
return Task.FromResult(0);
},
OnGrantResourceOwnerCredentials = context =>
{
var identity = new ClaimsIdentity(context.Options.AuthenticationScheme);
identity.AddClaim(ClaimTypes.NameIdentifier, "[unique id]");
identity.AddClaim("urn:customclaim", "value", OpenIdConnectConstants.Destinations.AccessToken, OpenIdConnectConstants.Destinations.IdentityToken);
var ticket = new AuthenticationTicket(
new ClaimsPrincipal(identity),
new Microsoft.AspNetCore.Http.Authentication.AuthenticationProperties(),
context.Options.AuthenticationScheme);
ticket.SetScopes("profile", "offline_access");
context.Validate(ticket);
return Task.FromResult(0);
}
};
});
app.UseMvc();
}
отправка сообщения в кодировке X-url в http://localhost:5000 С grant_type=password, username=foo, password=bar генерирует ожидаемый access_token.
Я добавил [Authorize("Bearer")]
атрибут ValuesController и это работает, как ожидалось в jwtbearermiddlewear вызывается, но я не могу получить маркер для проверки.
кто-нибудь работает с .net core RC2? У меня то же самое работает на rc1, но не смогли этого сделать.
спасибо.
1 ответов
начиная с beta5 (для ASP.NET Core RC2),промежуточное по OpenID Connect server больше не использует JWT в качестве формата по умолчанию для токенов доступа. Вместо этого он использует непрозрачные токены, зашифрованные rock-solid ASP.NET основной стек защиты данных (точно так же, как файлы cookie аутентификации).
у вас есть 3 варианта, чтобы исправить ошибку, которую вы видите:
- использовать новое промежуточное ПО проверки OAuth2 разработано для поддержки непрозрачных токенов (рекомендуемый вариант, если ваш API и ваш сервер авторизации являются частью одного приложения). Для этого держите
AspNet.Security.OAuth.Validation
ссылка у вас есть вproject.json
и заменитьapp.UseJwtBearerAuthentication(...)
, простоapp.UseOAuthValidation()
. Вы также можете удалитьMicrosoft.AspNetCore.Authentication.JwtBearer
Сproject.json
.
- заставьте промежуточное по OpenID Connect server использовать токены JWT, вызвав
options.AccessTokenHandler = new JwtSecurityTokenHandler();
в параметрах. Обратите внимание, что вам также придется позвонитьticket.SetResources(...)
прикрепить соответствующую аудиторию с помощью токенов JWT (этот другой так пост для получения дополнительной информации).
- использовать новое промежуточное ПО для интроспекции. Этот параметр является более сложным и требует реализации
ValidateIntrospectionRequest
событие для проверки учетных данных клиента. Используй его, только если знаешь, что делаешь.