【问题标题】:ID4 ADFS 3.0 and oidc-client (vue spa) - Callback implementationID4 ADFS 3.0 和 oidc-client (vue spa) - 回调实现
【发布时间】:2020-07-19 18:46:12
【问题描述】:

要在我们的 SPA 中添加 ADFS 3.0 身份验证,我们使用 javascript sample 和一个(wsfed)external identityprovider,我们还为 SPA 客户端添加了一个 local api

我们还在登录过程中添加了一个自定义视图,用户可以在其中“选择 WorkingContext”,我们可以设置一个额外的声明。

问题:如何添加和检索附加声明?

由于我们只需要 ws federation 的一些声明,我们制作了一个超级简单的callback,我们只需执行以下操作(我正在回答questions from the docs

处理回调并登录用户

  1. 检查外部提供者返回的身份。
    • 是的,我们从 wsfed 收到了正确的声明
  2. 决定如何与该用户打交道。这可能会有所不同,具体取决于这是新用户还是老用户。新用户在被允许之前可能需要额外的步骤和 UI 在。
    • 无需额外步骤
  3. 可能会创建一个链接到外部提供商的新内部用户帐户。
    • 不,我们不需要用户,我们只需要来自 wsfed 的几个声明,所以我们只返回一个基于 FindUserFromExternalProvider 中的 wsfed 子的 TestUser
  4. 存储要保留的外部声明。
    • 我们是否需要存储声明,声明不会嵌入到 jwt 令牌中,而令牌只是经过验证?
  5. 删除临时cookie
    • 好的
  6. 登录用户
    • 在这里,我们想显示一个自定义 UI,用户应在其中选择“workingcontext”,我们可以添加“workingcontext”作为附加声明。

假设上述内容有效,我们如何在第 6 步中添加额外声明?

await _events.RaiseAsync(new UserLoginSuccessEvent(provider, providerUserId, user.SubjectId, user.Username, true, context?.ClientId)); 似乎没有提供任何添加声明的方法。

这是我们尝试通过登录过程传递附加声明的方式:

    var isuser = new IdentityServerUser(user.SubjectId)
            {
                DisplayName = user.Username,
                IdentityProvider = provider,
                AdditionalClaims = additionalLocalClaims
            };


            await HttpContext.SignInAsync(isuser, localSignInProps);

【问题讨论】:

    标签: .net-core identityserver4 openid-connect adfs3.0 oidc-client-js


    【解决方案1】:

    我们只需要实现IProfileService,仅此而已。

    【讨论】:

      猜你喜欢
      • 2021-09-16
      • 1970-01-01
      • 2021-09-08
      • 2020-12-08
      • 2018-05-25
      • 2018-08-19
      • 1970-01-01
      • 2022-09-27
      • 1970-01-01
      相关资源
      最近更新 更多