Identity Server 4 原理和實戰(完結)_Resource Owner Password Credentials 受權實例


今天要講的








用fiddler來監聽,昨天的客戶端的請求
這是一個post的請求


這是響應的數據



Expores_in超時時間,

今天的內容

在服務端再聲明一個client端

wpf的應用的效果圖


首先仍是須要安裝IdentityModel的庫





測試程序
用戶名和密碼是在Testuser內



服務器

請求API資源


最上面定義一個變量用來接收Access token

代碼基本上和昨天的是同樣的

現請求Access token 再請求 Api1的資源




獲取Identity Data的資源



在服務端設置,加上了OpenId和Profile



wpf客戶端的設置


請求Identity Data的主要代碼





服務器端 查看具體的代碼


OpenId的官網;




這就是預設的標準的Scope



profile下面對應這些Claims


openId這個Scope是幹嗎的呢?他就是表名你這個id就是請求openId connect scope的請求,因此這裏的openId必定要加上。想使用下面的Profile就必須加上這裏的OpenId

post

多增長Scope

把這四個默認的都加上




客戶端也加上這幾個





測試

整個流程圖




 

相關文章
相關標籤/搜索