2017-10-23 3 views
1

私はASP.NET Core Web APIアプリケーションを持っており、セキュリティを確保するためにJWT Bearerの認証を実装しました。次のステップは、ユーザーアクセスの管理とJWTトークンの発行です。Web APIまたは別のアプリケーションの一部としてのIdentity Server

最初はAzure AD B2Cの使用を検討しましたが、私のビジネス要件をサポートしていないようです。そこで、私は現在Identity Server 4の使用を検討中です。

Identity Server 4は完全に別のアプリケーションとして実行されますか?

  1. また、他ではJWTトークン

を発行APIを使用したWebアプリケーションを

  • を登録し、ログインするユーザーのためのWebインタフェース:また、私はそれは次のように使用されていること、それを正しく理解していますアイデンティティ・サーバー4は自分のAzure AD B2Cサービスとして「行動する」のですか?

  • +1

    あなたはあなたの前提をすべて揃えています。 – leastprivilege

    答えて

    0

    IdentityServer 4は、OAuth 2.0およびOpenID Connect仕様を実装したAPIを備えたWebアプリケーション(ログイン&ログアウトページ)です。 samplesは簡単なユーザーログインとログアウトビューを提供し、好みに合わせて変更できます。

    ユーザー登録プロセスに関しては、IdentityServer4実装に追加したり、別のWebアプリケーションとして追加することができます。 AzureのAD B2Cへ

    類似

    これは、別のブログから来たarticle

    認証

    のAzure AD B2Cはあなたが定義するグループ のメンバーとしてユーザーの役割をモデル化することができます。現在のところ、 のクレームを含むトークンを取得することはできませんが、 のグループメンバーシップを取得し、アプリケーション内の承認チェック で使用することができます。今はちょっと難しいですが、 の改善はB2Cチームのロードマップにあります。

    API認証

    のAzure AD B2Cは OpenIDの接続を経由してAPIへのアクセスを認証するためのトークンを提供することができますが、それを超えて機能が制限されています。 OAuth 2.0クライアント資格情報フローはサポートされていません。また、B2Cには にAPIキー管理機能が含まれていないため、サービスでAPIキー認証をサポートする必要がある場合は 独自のコードをロールバックする必要があります。

    もう1つarticleで、IdentityServer4のPROSを使用します。

    IdentityServer 4は、サンプル実装を使ってAPIのオン(SSO) ボックスシングルサインオンのうちとセキュリティのできる認証フレームワークであり、独自の認証プロトコルとトークンを実装するための最も最近 サポート、 WS-Federationプロトコルの場合はSAML トークンが必要です。 SSOは、 がOpenID ConnectまたはWS-Federationを使用しているかどうかに関係なく、すべてのアプリケーションで機能します。

    概要

    IdentityServer4リンクの記事で述べたように、より多くの機能を持つアズールADのB2Cに似ています。

    関連する問題