個人IdentityServer目錄
一些難題
概念部分
- 理解oauth協議
- 理解什麼是claim
- 學習Identity Server 4的預備知識
- Open ID Connect(OIDC)在 ASP.NET Core中的應用
操做部分
- 入門: 分別使用客戶端模式, 密碼模式, 簡化模式和混合模式初步實現登陸和保護, 感覺identityserver
- 使用Identity Server 4創建Authorization Server(多篇)
- [碼雲]個人學習IdentityServer代碼https://gitee.com/jianjialin/IdentityServerLearn
- 深刻研究 : 基於IDSV4的 OpenID Connect認證原理
- .net core Identity集成IdentityServer4 (1)基本操做
- 參考資料:翻譯自identityserver4官方文檔, 集成asp.net identity
- 未完成的, 研究consent頁面等邏輯(即登陸以後詢問客戶受權項相關的)
- .net core Identity集成IdentityServer(2) 實現IprofileService接口在accesstoken中增長自定義claims
- 未完成的, 發現accesstoken的尺寸很是的大, 一般有兩三個cookie, 以及cookie中的token的時效管理如何進行
- .net core Identity集成IdentityServer(3) 一鍵登出
- 參考https://stackoverflow.com/questions/43259870/identityserver4-redirect-to-mvc-client-after-logout(注意, AccountOptions能夠在idsv的quickstartui中找到
- 未完成的, 期待實現sso登陸, 同時支持.netframework和.netcore(http://www.javashuo.com/article/p-musuucdq-bu.html)
- ResourceOwnerPassword模式使用數據庫.(當咱們的應用不是第三方的時候, 其實能夠用這個來作集成登陸)
- 對配置文件加深了一些瞭解
- Client的AllowedScopes中的IdentityServerConstants.StandardScopes.OpenId, IdentityServerConstants.StandardScopes.Profile 必須在GetIdentityResources有指定, 不然請求token的 /connect/token會返回invalid_scope.
- 若是Client的AllowedScopes中沒有openid和profile, 那麼 /connect/userinfo這個endpoint就不能訪問.
- 參考IdentityServer4實現Token認證登陸以及權限控制
- 各個模式的accesstoken續期詳解
- 參考-IdentityServer4實戰 - AccessToken 生命週期分析
- jwt時間格式
- refreshtoken的使用
- offline_access這個scope的使用
- 各個模式的續費案例
- identityserver的https化, identityserver負載均衡, idsv更新以後從新登陸, 事實刪除/禁用用戶,
歡迎關注本站公眾號,獲取更多信息