個人IdentityServer目錄

一些難題

Identity Server and Nginx Ingress Controller in Kubernetes (備用地址http://note.youdao.com/noteshare?id=2050ad33d2c3fa00b9a433ede924262b)

 

概念部分

  1.  理解oauth協議
  2.  理解什麼是claim
  3.  學習Identity Server 4的預備知識
  4.  Open ID Connect(OIDC)在 ASP.NET Core中的應用

 

操做部分

  1. 入門: 分別使用客戶端模式, 密碼模式, 簡化模式和混合模式初步實現登陸和保護, 感覺identityserver
    1. 使用Identity Server 4創建Authorization Server(多篇)
    2.  [碼雲]個人學習IdentityServer代碼https://gitee.com/jianjialin/IdentityServerLearn
  2.  深刻研究 : 基於IDSV4的 OpenID Connect認證原理
  3. .net core Identity集成IdentityServer4 (1)基本操做
    1. 參考資料:翻譯自identityserver4官方文檔, 集成asp.net identity 
    2.  未完成的, 研究consent頁面等邏輯(即登陸以後詢問客戶受權項相關的)
  4.  .net core Identity集成IdentityServer(2) 實現IprofileService接口在accesstoken中增長自定義claims
    1. 未完成的, 發現accesstoken的尺寸很是的大, 一般有兩三個cookie, 以及cookie中的token的時效管理如何進行
  5.  .net core Identity集成IdentityServer(3) 一鍵登出
    1. 參考https://stackoverflow.com/questions/43259870/identityserver4-redirect-to-mvc-client-after-logout(注意, AccountOptions能夠在idsv的quickstartui中找到
    2. 未完成的, 期待實現sso登陸, 同時支持.netframework和.netcore(http://www.javashuo.com/article/p-musuucdq-bu.html)
  6.  ResourceOwnerPassword模式使用數據庫.(當咱們的應用不是第三方的時候, 其實能夠用這個來作集成登陸)
    1. 對配置文件加深了一些瞭解
      1. Client的AllowedScopes中的IdentityServerConstants.StandardScopes.OpenId, IdentityServerConstants.StandardScopes.Profile 必須在GetIdentityResources有指定, 不然請求token的 /connect/token會返回invalid_scope.   
      2. 若是Client的AllowedScopes中沒有openid和profile, 那麼 /connect/userinfo這個endpoint就不能訪問.
    2. 參考IdentityServer4實現Token認證登陸以及權限控制
  7. 各個模式的accesstoken續期詳解
    1. 參考-IdentityServer4實戰 - AccessToken 生命週期分析
    2. jwt時間格式
    3. refreshtoken的使用
    4. offline_access這個scope的使用
    5. 各個模式的續費案例
  8. identityserver的https化, identityserver負載均衡, idsv更新以後從新登陸, 事實刪除/禁用用戶,
相關文章
相關標籤/搜索