【问题标题】:.Net Core 2.0 Identity.Net Core 2.0 身份
【发布时间】:2018-04-01 09:41:23
【问题描述】:

我希望能够将 Azure Ad 与 OpenIdConnect 一起用于我的应用程序中的身份验证,我设法使其正常工作。

我的问题是,当我在 .NET Core 2.0 中使用 OpenIdConnect 身份验证时,我使用的是这个默认身份:

 services.AddIdentity<ApplicationUser, IdentityRole>()
            .AddEntityFrameworkStores<ApplicationDbContext>()
            .AddDefaultTokenProviders();

当我尝试访问具有 [Authorize] 属性的控制器尚未登录时,它会将我无限期地重定向到 azure URL。

关于如何解决此问题的任何建议?

谢谢

【问题讨论】:

    标签: asp.net-identity azure-active-directory openid-connect asp.net-core-2.0


    【解决方案1】:

    .Net core 2.0 身份应该与通过 OpenID 连接的 Azure AD 身份验证很好地配合使用。我还写了一个简单的代码示例,你可以参考下面的链接:

    webappLocalAccountAAD

    您可以分享一些阻止您的错误消息或详细信息,以便其他社区可以帮助解决此问题。

    【讨论】:

    • 您好,感谢您的回答。问题是,当您尝试访问在控制器中使用授权属性的页面并且您没有登录时。它会无限期地将您重定向到 azure URL。在您提供的代码示例中。尝试将 [Authorize] 属性添加到您的“关于”页面并尝试在不先登录的情况下访问它。
    • 这个问题是由使用 OpenIdConnect 的默认登录页面配置引起的,因为我们有配置本地帐户和 aad 帐户。通过 Azure Active Directory 进行身份验证后,请求未正确处理。为了解决这个问题,我们可以通过options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme; 配置使用cookie 身份验证。我已经更新了代码示例,如果它适合你,请随时告诉我。
    猜你喜欢
    • 2018-12-21
    • 2018-06-22
    • 2017-11-28
    • 2018-05-13
    • 1970-01-01
    • 2018-01-27
    • 2018-03-24
    • 2018-11-30
    • 2021-10-18
    相关资源
    最近更新 更多