identityserver4

    0

    1答えて

    Azure上で.net core 2.0でIdentityServer 4を実行しようとしています。 私は、bitbucketを使用した継続的な展開を使用して、まったく新しいサービスプランで真新しいapp-serviceを導入しました。 デプロイメントは正常に終了しましたが、URLを開くときに502.5エラーが表示されます。 私はkuduを使用してdotnetコマンドを実行しようとしましたが、エラ

    0

    2答えて

    暗黙のフローを介してIDトークンとアクセストークンを取得する反応クライアントを提供するASP.netコアAPIをIdentity Server 4で作成しました。クライアントからAPIへのリクエストを正常に認証できました。 私の問題は、APIで要求元のユーザーのプロファイル(または少なくともユーザーID)にアクセスする必要があることです。現在、私はベアラトークンに含まれているユーザーのクレームにの

    0

    1答えて

    アイデンティティサーバー4(.Netコア2.0)を使用していて、すべてのクライアントが完全に動作しており、access_tokenを取得できます。私のMVCクライアントでは、私はaccess_tokenを取得する次のコマンドを使用しています。 var accessToken = await this.HttpContext.GetTokenAsync("access_token"); しかし、

    0

    1答えて

    STS(Identityserver4)には2つのクライアントがあります。 (Identityserver GUIを使用してログイン)暗黙のフローを使用して、リソースの所有者の流れを使用してクライアントA(SPA)(SPA内のユーザー/パスワードを入力してください) ClientB(MVC) 質問:どのようにClientAとClientBの間にSSOを実装できますか? ClientAからClien

    0

    1答えて

    私はIdS4(コア1.1)に対してMicrosoft.AspNetCore.Authentication.OpenIdConnectミドルウェアを使用するMVCアプリケーションを持っています。 MVCは、認証後に取得されたアクセストークンを使用してバックエンドWeb APIを呼び出します。私は "code id_token"レスポンスを使用しています。 oidOptions.Scope.Add("

    0

    1答えて

    ユーザーアカウントを他のユーザーと共有するユーザーが2人あります。私たちはIdentityServer4内にユーザーがこの動作を防ぐために持つことができる同時セッションの数を制限する機能を追加することを考えています。 これにより、ユーザーは昼間にユーザーアカウントを随時共有することはできませんが、少なくとも同時にシステムを使用することはできません。 各ユーザーアカウントで使用されるリフレッシュトー

    0

    1答えて

    identityServer4では、ブールオプションCookieSlidingExpirationがデフォルトでfalseに設定されています。 これは、DefaultCookieTimeSpanの後に、再度ログインするように求められることを意味しますか?たとえ彼が積極的にシステムを使用していたとしても? 私は間違った方法を考えていますか? ユーザーがシステムを積極的に使用している場合は、資格情報の

    0

    1答えて

    リソース所有者のパスワードフローを使用する場合、fetch with IdentityServer4を使用してJWTトークンを取得する方法を教えてください。 (ほとんどの場合は推奨されません)。 暗黙のフローを使用する必要がある場合でも、私のスパアプリケーションでは私の状況ではより利便性が高いので、このフローを使用したいと思います。 、あなたはあなたのソリューションを実装するためにここに役に立つ情

    1

    1答えて

    私はIdentityServer4 2.0.2を使用しており、QuickStart tutorialに続いてEntity Framework Coreを使用しています。私はデフォルトのスキーマ(dbo)からSQL Serverのカスタムスキーマに変更しようとしています。次のコードは、DbContextsに "idsrv4"スキーマのテーブルを探すように指示して正しく動作しています。私の開発環境で

    0

    1答えて

    mvcクライアントに現在ログオンしているユーザー(たとえばhttp://localhost:5001)と、そのユーザーがアイデンティティサーバーの展開でログアウトを実行するときに切断する方法を検討しています(http://localhost:5000) 私はちょうどそれ(https://openid.net/specs/openid-connect-backchannel-1_0.htmlとhtt