从壹开始 [ Ids4 ] 之一║ 受权服务器 IdentityServer4 开篇讲&计划书

前言

哈喽你们周四好!时间过的很快,如今已是三月份了,个人 IdentityServer4 教程也拖了必定的时间了,正好最近有精力学新东西了,主要中间被小伙伴要求写一个管理后台,目前1.0已经上线(《权限后台系统 1.0 正式上线),平时也一直开发维护中,但愿能达到更优吧html

开发之余,晚上的时候,一直慢慢的学习 Id4,通过了大概半个月的简单资料寻找和学习,对 Id4 有了初步的认识,发现随着不断地学习,其实也没有刚开始学的时候的那种莫名的恐惧感了(有些小伙伴应该会有和我同样的心情,就是初学一门技术的时候,心里老是很恐慌的,好比我当时学DDD(地址:《D3模式设计初探 与 个人计划书),其实我认为咱们恐慌的不是学不会,而是对学习动力的不自信,大胆的学就对了,哪怕最后只知道OAuth是啥,哪怕最后只会照着套模板,也是一种成功!)。vue

 

从今天起,我将慢慢的更新 IdentityServer4 系列,由于我尚未学习完,因此会一边学习一边开发,最后造成一个统一的服务项目,初步打算把全部开源的这些项目(Blog.Vue、Blog.tBug、Blog.Admin、DDD等,相关项目参看开源地址 https://github.com/anjoy8)都集中到这一个受权服务器上,我暂时取名为 Blog.IdentityServer ,正好有 vue/js 项目,也有 MVC 项目,{把这个系列写完,先后端分离就差很少了,我也不打算再写了},至于如何搭建仓库,如何多项目调用,这我先斟酌下,会在之后的文章中,一一说到,由于要用到 EFCore 来处理用户数据,我我的感受这仍是一个很实用的项目,毕竟这几个都是实实在在的有血有肉的工程,不仅是一个简单的Demo,本身均可以拿来改改优化优化,直接用了(我这王婆卖瓜也是没谁了😂)。ios

本文只是一个开篇讲,不会涉及到内容知识点,有不少小伙伴都是一直看个人文章的,特别是看过我写的JWT 微软官方自带受权认证的《JWT受权》,若是以前的你能看懂,或者八成懂,那么这个系列确定也能,若是之前的都看不懂,(⊙﹏⊙),只能说我们缘分太浅👍。git

 

废话很少说,先把我这两周的小成果展现下,固然,如今很low,之后会各类优化和改进,预计会有十篇文章,github

故事背景小程序

这个是个人第一个 Vue.js 项目 Blog.Vue,(长的很丑,我决定趁着这个机会,把这个美化一下,毕竟我也是看脸的,先用这个练练手,其余的再慢慢更新受权),这个项目首页不须要登陆,可是详情页须要用户登陆,以前我是走的 Blog.Core 很普通的登陆,那之后所有会走 Blog.IdentityServer 统一受权服务器了,请注意是两个端口/域名(Vue是6688端口,Id4是5002端口):后端

 

可能你会感受很简单,不就是一个客户端跳转到受权服务器嘛,而后登陆了再跳转过来,增长了个用户角色受权,额,我也感受挺简单的,但是我一个月前真不是这么认为的,当时我感受仍是有点儿难度,如今看起来还能够,因此说,Id4想入门仍是能够的,至于后期匹配的微服务了,API网关了,负载均衡了,嗯,来日方长。浏览器

 

 

1、目录

一、源代码Github

受权服务:https://github.com/anjoy8/Blog.IdentityServer安全

资源服务:https://github.com/anjoy8/Blog.Core服务器

客户端一:https://github.com/anjoy8/Blog.Admin

 

之后每个项目修改完登陆受权,这里就列举一个,争取把全部项目的受权都迁到 Id4 服务器上。

 

二、本系列文章一览

 

 

2、到底什么是 IdentityServer4 ?

 

一、先看看概念

咱们经过查看官网,就看到官方很明显的定义(下文的必看文档中有官网地址):

IdentityServer4 is an OpenID Connect and OAuth 2.0 framework for ASP.NET Core 2.

 

IdentityServer是基于OpenID Connect协议标准的身份认证和受权程序,它实现了OpenID Connect 和 OAuth 2.0 协议。

同一种概念,不一样的文献使用不一样的术语,好比你看到有些文献把他叫作安全令牌服务(Security Token Service),
身份提供(Identity Provider),受权服务器(Authorization Server),IP-STS 等等。其实他们都是一个意思,目的都是在软件应用中为客户端颁发令牌并用于安全访问的。

IdentityServer有许多功能:

保护你的资源
使用本地账户或经过外部身份提供程序对用户进行身份验证
提供会话管理和单点登陆
管理和验证客户机
向客户发出标识和访问令牌
验证令牌

二、它有什么优势?

 

如今的应用开发层出不穷,基于浏览器的网页应用,基于微信的公众号、小程序,基于IOS、Android的App,基于Windows系统的桌面应用和UWP应用等等,这么多种类的应用,就给应用的开发带来的挑战,咱们除了分别实现各个应用外,咱们还要考虑各个应用之间的交互,通用模块的提炼,其中身份的认证和受权就是每一个应用必不可少的的一部分。而如今的互联网,对于信息安全要求又十分苛刻,因此一套统一的身份认证和受权就相当重要。

 

优势:简单

所以,从实现者的角度来看,我在OAuth 2中看到的主要优势是复杂性下降。它不须要请求签名过程,这是否是很难,但确定是fiddly。它大大减小了做为服务的客户端所需的工做,这是(在现代的,移动世界)你最想要最小化疼痛的地方。在服务器 – >内容提供者端的下降的复杂性使其在数据中心中更具可扩展性。

它将标准的一些扩展编码为OAuth 1.0a(如xAuth),如今普遍使用。

大多数的应用都如上所示,基本上都是经过客户端对API进行请求(浏览器、Web程序、本机应用程序)等。当你的项目到了必定得范围和大小以后,就有可能去使用Nginx,这个时候,也必须考虑站点的安全性,由于不能让你的核心业务信任外界任何的调用.固然还有的时候,咱们的拥有本身的一套API,为本身服务进行使用,咱们不想让别人来调用咱们的,这个时候也能够进行使用。

 

3、开发白皮书

这里引用下圣杰的图,圣杰是我知道为数很少的,知识和Code都很强的大佬,曾经有缘聊过两句。

 

一、用到了哪些知识点

正如上边的结构脑图中显示的,大概就是这么多,可能你会感受不少,开始你简单看一下,有些概念我们在讲 JWT 受权的时候,都说过见过,甚至亲身用过,好比:JWT(以及其中的iss、sub、expires等等),Claim, Authentication,access_token,还有所谓的API Resource资源。

 

  • OAuth 2.0 简介  👉
  • OpenID 和 OAuth 的区别  👉
  • 客户端受权模式(Client Credentials)👉 
  • 密码受权模式(Resource Owner Password Credentials)👉
  • 受权码受权模式(Authorization Code Flow,MVC调用)👉
  • 简化受权模式-OpenID(Implicit Flow,JS/Vue 客户端调用)👉
  • 混合模式-OpenID & OAuth(Hybrid Flow,角色+策略受权)👉
  • 集成 ASP.NET Core Identity and EntityFramework Core  👉
  • 单点登陆  👉
  • 刷新登陆 RefreshToken  👉
  • 外部登陆(好比QQ、Google、Github等)👉

 

二、部分结构/流程图

 

(Authorization Code)

 

 

(使用 OpenID Connect 的身份验证流)

 

三、必看文档

我一直坚信,只要把官方文档啃透了,确定能学会,至少会七成,好多人都没有养成这个习惯,就直接看Demo了,但愿你们仍是先看看文档。

IdentityServer4:https://identityserver4.readthedocs.io/en/latest/

OAuth2.0:https://oauth.net/2/

OpenID Connect:https://openid.net/connect/

 

 

4、特别鸣谢

一、https://docs.azure.cn/zh-cn/active-directory/develop/authentication-scenarios

二、https://github.com/IdentityServer/IdentityServer4.Samples

三、IdentityServer4 for OpenID Connect 和 OAuth 2.0

四、identity server 4

 

 

5、Github && Gitee 

 之后会上传本系列 Id4 仓库...

 

---END

相关文章
相关标签/搜索