.NET Core IdentityServer4實戰-開篇介紹與規劃

一.開篇寄語

  因爲假期的無聊,我決定了一個很是有挑戰性的活動,也就是在年假給你們帶來一個基於OAuth 2.0的身份受權框架,它就是 IdentityServer4 ,若是沒有意外的話,必定能夠順利的寫完的,若是兩天寫一篇的話!若是以爲期待的話,能夠點個收藏,固然若是因爲太忙仍是怎樣耽誤了寫做效率,請多擔待(我以爲我精力是足夠的!)那麼廢話少說,下面我來介紹一下IdentityServer4是個啥?html

二.IdentityServer4介紹

  IdentityServer4是ASP.NET Core 2的OpenID Connect和OAuth 2.0框架,能夠作的功能有SSO(單點登錄)、Api 控制、身份認證服務等。它是一個開源的項目,最重要的是IdentityServer能夠由你本身定製來適應你的解決方案!這很是的友好。爲何要有它,在如今雜七雜八的的框架和語言來講,是配一套完美的應用是很是困難,每一個模塊由很難統一,因此IdentityServer4就給咱們帶來了糖果。git

三.大致內容

 基於IdentityServer4進行統一認證單點登錄、Api 身份驗證、受權服務、EntityFramework的配置的支持、登陸註銷等。程序員

四.文章

.NET Core IdentityServer4實戰 第一章-入門與API添加客戶端憑據github

.NET Core IdentityServer4實戰 第二章-使用OpenID Connect添加用戶認證瀏覽器

.NET Core IdentityServer4實戰 第三章-使用EntityFramework Core進行持久化配置安全

.NET Core IdentityServer4實戰 第Ⅳ章-集成密碼登錄模式app

.NET Core IdentityServer4實戰 第Ⅴ章-單點登陸框架

五.爲何要用它

../_images/appArch.png

  大多數的應用都如上所示,基本上都是經過客戶端對API進行請求(瀏覽器、Web程序、本機應用程序)等。當你的項目到了必定得範圍和大小以後,就有可能去使用Nginx,這個時候,也必須考慮站點的安全性,由於不能讓你的核心業務信任外界任何的調用.固然還有的時候,咱們的擁有本身的一套API,爲本身服務進行使用,咱們不想讓別人來調用咱們的,這個時候也能夠進行使用。ide

  若是使用了IdentityServer4來保護咱們的API,項目的層級就變成了這樣。post

  

  例如博客園的一個功能,若是你沒有登陸那就只能訪問博客園公共部分,若是你登陸了,你就能夠肆意翱翔,固然這個栗子不是很恰當。。

六.概念

  

 

   OpenID :它何咱們的身份證同樣,你幹什麼事情都須要身份,那麼XXX想要知道你有沒有問題,就要去查詢下你這個ID有沒有毛病,有毛病就go away,沒毛病就喊老鐵。

   OAuth 2.0 :OAUTH協議爲用戶資源的受權提供了一個安全的、開放而又簡易的標準。與以往的受權方式不一樣之處是OAUTH的受權不會使第三方觸及到用戶的賬號信息(如用戶名與密碼),即第三方無需使用用戶的用戶名與密碼就能夠申請得到該用戶資源的受權,所以OAUTH是安全的。

    OpenId Connect :emmm,例如呢你的網站接入了QQ的第三方登陸,它是被大多程序員叫作身份層,這個大致的協議叫作OIDC。OpenID是Authentication,即認證,對用戶的身份進行認證,判斷其身份是否有效,也就是讓網站知道 「你是你所聲稱的那個用戶」;

 


 七.結語

關於IdentityServer4的項目地址:https://github.com/IdentityServer,官方網站:http://docs.identityserver.io/en/latest/index.html。我是用的IDE是VS2019,固然你用17也能夠,若是你用其餘版本的,我勸你另尋他處:)

  盡情期待。

相關文章
相關標籤/搜索