【发布时间】:2018-05-30 15:52:58
【问题描述】:
我的 SPA 应用程序(使用 Aurelia)调用我的 ASP.NET Core 2 Web API。我需要使用 Google OIDC 提供商对用户进行身份验证,并使用相同的方法保护 Web API。
目前我能够在客户端 (SPA) 端对用户进行身份验证并检索 id 令牌和访问令牌。对于每个 API 调用,我都会在标头中发送访问令牌。
现在我不确定如何处理服务器端来验证令牌并授予或拒绝对 API 的访问。我遵循官方文档如何添加外部登录提供程序,但它似乎只适用于服务器端 MVC 应用程序。
有什么简单的方法可以做到这一点吗?
例如,我认为 IdentityServer4 可以支持这种情况,但在我看来它对于我需要做的事情来说太复杂了。毕竟我不需要自己的身份/授权服务器。
更新:
根据 Miroslav Popovic 的回答,我对 ASP.NET Core 2.0 的配置如下所示:
public void ConfigureServices(IServiceCollection services)
{
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme).AddJwtBearer(o =>
{
o.Authority = "https://accounts.google.com";
o.TokenValidationParameters = new TokenValidationParameters
{
ValidIssuer = "accounts.google.com",
ValidAudience = "xxxxxxxxxxxxx.apps.googleusercontent.com",
ValidateAudience = true,
ValidateIssuer = true
};
});
services.AddMvc();
}
在Configure() 我打电话给app.UseAuthentication()。
使用此设置时,我收到失败消息 没有可用于令牌的 SecurityTokenValidator。
更新 2:
我成功了。服务器配置正确。问题是我向 API 发送 access_token 而不是 id_token。
【问题讨论】:
标签: authentication single-page-application aurelia asp.net-core-webapi