identityserver3

    1

    1答えて

    アイデンティティサーバーv4(私はv3と同じだと思います)と.NETコアで遊んでいます。 今、私は理解できない奇妙な問題があります。 私のMVCアプリケーションからは、私のコントローラ/アクションを保護するために [Authorize(Roles = "Geek")] を使用します。 HttpContextから現在のユーザーを見ると、すべてのロールはロールとしてではなくクレームとして利用できます(

    0

    1答えて

    いくつかのチュートリアルで、いくつかのWeb APIエンドポイントへのアクセスを許可するためにIdentityServer3の問題/ハンドルトークンを使用できるかどうかを確認します。 私が十分に理解していない概念の1つは、ClientとSecretです。以前のプロジェクトでOAuthを使用した場合、ヘッダにclientまたはsecretの値を渡す必要はありませんでした。私はgrant_type、u

    0

    1答えて

    問題の概要を簡単に説明します。 私は、IDSを使用してエンドユーザーの代わりにGoogleサービスへのアクセスを許可するクライアントアプリケーションを用意しています。 しかし、クライアントアプリケーション自体は、Googleとの対話を担当していません。彼の代わりにユーザーのデータを使っていくつかの魔法を実行するサーバーアプリケーションがあります。 ここで、物事を正しく理解していれば、サーバーアプリ

    0

    1答えて

    だから私は、クライアント、スコープや運用データ私はcouldnしかしInstall-Package IdentityServer3.EntityFramework を使用してナゲットパッケージをインストールする必要があります(documentation here) を格納するエンティティフレームワークを使用することができますIdentityServer3のドキュメントに基づいてデータベースの作成方

    0

    1答えて

    を返します。私たちはOauthを扱っている依拠当事者としてIdentityserverでADFS3が主な仕組みである連合を持っています。ユーザーがログインすると、IDサーバーを経由してADFSにリダイレクトされ、そこでADFSにログインします。その後、リダイレクトされ、ユーザーはidentityserverによって発行されたoauthトークンを取得します。 ADFSによって開始されたときにログオフ

    1

    1答えて

    ASP.NET Web API v2用にIdentityServer3を使用して認証/承認を実装しようとしています。クライアントはシンプルなHTMLとjQueryアプリケーションです。クライアントはAJAXを使用してバックエンドAPIにAPI呼び出しを行います。 私はclient secretの必要性について混乱し続けます。 IdentityServer3がJWTトークンを戻すにはユーザー名とパス

    0

    1答えて

    Kentors、Owin.AuthServicesがASP.NET Identitiesプロバイダを拡張しているかどうかは、誰でも教えてください。それがサポートされていれば、ASP.NET Identityフレームワークを使用しながらWS-FederationとOpenID Connectに加えてSAML 2.0をサポートすることができます。

    0

    1答えて

    IdSvrクライアントが参照トークンを戻して取り消し可能にするように設定しました。また、IdentityServer.EntityFrameworkライブラリを使用して、生成された参照トークンをTokensテーブルに格納します。トークン失効エンドポイントは、トークンの取り消しを要求します。管理者として、私は失効を呼びたいと思っていますが、キーがデータベースに保存されているため、アクセストークンはわ

    0

    1答えて

    アクセストークンと同時に期限切れにするには、IdentityServer3セッションが必要です。アクセストークンが期限切れになると、ユーザーはIdSvrにリダイレクトされます。新しいトークンとアクセストークンが自動的に発行されます。私は、アクセストークンの有効期限が切れたときにユーザーに再度認証させたいと思っています。暗黙のフローを使用しているため、リフレッシュトークンの有効期間が発生するとは思わ

    0

    1答えて

    IdentityServer3の実装に成功しました。 app.UseCookieAuthentication(new CookieAuthenticationOptions { AuthenticationType = "Cookies" }); app.UseOpenIdConnectAuthentication(new OpenIdConnectAuthenticationOpt