个人IdentityServer目录

一些难题

Identity Server and Nginx Ingress Controller in Kubernetes (备用地址http://note.youdao.com/noteshare?id=2050ad33d2c3fa00b9a433ede924262b)

 

概念部分

  1.  理解oauth协议
  2.  理解什么是claim
  3.  学习Identity Server 4的预备知识
  4.  Open ID Connect(OIDC)在 ASP.NET Core中的应用

 

操做部分

  1. 入门: 分别使用客户端模式, 密码模式, 简化模式和混合模式初步实现登陆和保护, 感觉identityserver
    1. 使用Identity Server 4创建Authorization Server(多篇)
    2.  [码云]个人学习IdentityServer代码https://gitee.com/jianjialin/IdentityServerLearn
  2.  深刻研究 : 基于IDSV4的 OpenID Connect认证原理
  3. .net core Identity集成IdentityServer4 (1)基本操做
    1. 参考资料:翻译自identityserver4官方文档, 集成asp.net identity 
    2.  未完成的, 研究consent页面等逻辑(即登陆以后询问客户受权项相关的)
  4.  .net core Identity集成IdentityServer(2) 实现IprofileService接口在accesstoken中增长自定义claims
    1. 未完成的, 发现accesstoken的尺寸很是的大, 一般有两三个cookie, 以及cookie中的token的时效管理如何进行
  5.  .net core Identity集成IdentityServer(3) 一键登出
    1. 参考https://stackoverflow.com/questions/43259870/identityserver4-redirect-to-mvc-client-after-logout(注意, AccountOptions能够在idsv的quickstartui中找到
    2. 未完成的, 期待实现sso登陆, 同时支持.netframework和.netcore(http://www.javashuo.com/article/p-musuucdq-bu.html)
  6.  ResourceOwnerPassword模式使用数据库.(当咱们的应用不是第三方的时候, 其实能够用这个来作集成登陆)
    1. 对配置文件加深了一些了解
      1. Client的AllowedScopes中的IdentityServerConstants.StandardScopes.OpenId, IdentityServerConstants.StandardScopes.Profile 必须在GetIdentityResources有指定, 不然请求token的 /connect/token会返回invalid_scope.   
      2. 若是Client的AllowedScopes中没有openid和profile, 那么 /connect/userinfo这个endpoint就不能访问.
    2. 参考IdentityServer4实现Token认证登陆以及权限控制
  7. 各个模式的accesstoken续期详解
    1. 参考-IdentityServer4实战 - AccessToken 生命周期分析
    2. jwt时间格式
    3. refreshtoken的使用
    4. offline_access这个scope的使用
    5. 各个模式的续费案例
  8. identityserver的https化, identityserver负载均衡, idsv更新以后从新登陆, 事实删除/禁用用户,
相关文章
相关标签/搜索