在前面的篇章介绍中,简单介绍了IdentityServer4持久化存储机制相关配置和操做数据,实现了数据迁移,可是未对用户实现持久化操做说明。在总结中咱们也提到了,html
由于IdentityServer4本就支持了接入其余认证方式,因此本身根据须要进行合理扩展的,好比咱们可使用 Asp.Net Core 自带的 Identity 身份认证机制来实现扩展,实现用户数据持久化操做。mysql
固然了,本篇暂时抛开IdentityServer4这个话题,而是单独认识一下Asp.Net Core 自带的 Identity 身份认证机制是什么样的?git
所以,本篇主要介绍的是将ASP.NET Core Identity 实战应用。github
ASP.NET Core Identity是用于构建ASP.NET Core Web应用程序的身份认证系统,包括用户数据,用户身份以及注册登陆信息数据存储,可让您的应用拥有登陆功能以及持续化存储登陆用户相关数据。web
ASP.NET Core Identity(下文简称Identity)能够简单的用户管理系统,可是倒是一个功能强大的系统,包含用户管理的方方面面,主要包括:正则表达式
具体对于Identity
的理解能够参考Asp.Net Core之Identity入门sql
接下来咱们主要是实践应用一下,理解Identity
。数据库
基于vs2019, .net core3.1建立asp.net core web 应用程序。json
1.选择“文件” > “新建” > “项目”。 2.选择“ASP.NET Core Web应用程序”。 将项目命名WebIdentityDemoV3.0具备项目下载相同的命名空间。 单击 “肯定”。 3.选择 ASP.NET Core Web MVC应用程序,而后选择更改身份验证。 4.选择单个用户账户而后单击肯定。
生成的项目 ASP.NET Core Identity
以类库形式 Razor 提供。安全
找到appsettings.json文件, ConnectionStrings的数据库链接字符串,默认是链接本地的数据库,固然了,你也能够改为你指定的数据库地址。
"ConnectionStrings": { "DefaultConnection": "Data Source=.;initial catalog=IdentityV3;user id=sa;password=123456;" },
基于生成的迁移代码,同步到数据库
PM> Update-Database
到了这里,咱们基本完成了Identity
项目的搭建了,能够就此运行登陆注册。
但是回到生成的目录结构看来,却发现没有Identity
用户相关的model,cshtml等文件。这是为什么呢?
其实这些相关文件已由内置Razor类库提供。因此生成的代码目录没有。
但实际开发中,咱们须要生成相应的源代码,以便根据开发需求拓展更改代码和更改行为。因此能够根据net core为咱们提供的基架标识(Scaffold Identiy)生成须要重写的文件。
在ASP.NET Core 2.1 及更高版本提供了ASP.NET Core Identity做为Razor 类库。 包含Identity的应用程序能够应用基架,来有选择地添加包含在Identity Razor 类库 (RCL) 的源代码。
1.从对应的项目中,右键单击该项目 >添加 > 新基架项。 2.从左窗格添加基架对话框中,选择标识 > 添加。 3.在中添加 标识添加对话框中,选择所需的选项。
下面使用现有的数据上下文,选择全部文件,以便后面重写,以下所示。
这里示例 因此我选择只添加 Register
、 Login
、 LogOut
和 RegisterConfirmation
文件
生成后,目录新增变化:
能够发现,在Areas
目录下,生成了Razor Page
文件,须要注意的是这不是MVC视图控制器。
刚刚介绍说了,这是由于在ASP.NET Core 2.1及更高版本提供了ASP.NET Core Identity做为Razor 类库,再也不是以前的2.0的类库, 由于是基于Razor Page的,
因此找不到原来在2.0版本下的
Controllers
(如Account
等控制器)这个时候若是你想该页面或者的代码,就须要基于基架重写文件到你的项目中后,再作具体修改。
可是若是你又想实现MVC这种视图控制器的话,你能够基于Razor Page中的,重写生成对应的控制器及业务逻辑,来实现视图控制器这种方式。
2.0 版本
看到有人问:.net core mvc模板选我的身份验证后 Identity区域下Account控制器在哪里?
其实这是由于在ASP.NET Core 2.1及更高版本提供了ASP.NET Core Identity做为Razor 类库,再也不是以前的2.0的类库, 由于是基于Razor Page的,因此找不到原来在2.0版本下的
Controllers
(如Account
等控制器)
可是若是你又想实现MVC这种视图控制器的话,你能够基于Razor Page中的,重写生成对应的控制器及业务逻辑,来实现视图控制器这种方式。固然了,你也能够利用2.0版本的项目进行参考重写你的业务。
基于vs2019, .net core2.0 建立asp.net core web 应用程序。
1.选择“文件” > “新建” > “项目”。 2.选择“ASP.NET Core Web应用程序”。 将项目命名WebIdentityDemoV2.0具备项目下载相同的命名空间。 单击 “肯定”。 3.选择 ASP.NET Core Web MVC应用程序,而后选择更改身份验证。 4.选择单个用户账户而后单击肯定。
生成的项目 ASP.NET Core Identity
以类库形式 Razor 提供。
能够发现, 在咱们选择我的身份认证的时候 Identity被自动添加到项目中,而且生成了
AccountController
注册和登录相关的代码都在这里)ManageController
这是给注册用户用的,主要有两个功能,改密码和双因子验证)已经出现了MVC这种视图控制器,也能够找到对应的控制器方法了。这也是相比于升级到2.1及更高版本的不一样之处。
在2.0版本中的MVC视图控制器模式而升级到2.1及更高版本后,直接采用了Razor类库,改为了将控制器写到了cshtml文件上了。
找到appsettings.json文件, ConnectionStrings的数据库链接字符串,默认是链接本地的数据库,固然了,你也能够改为你指定的数据库地址。
"ConnectionStrings": { "DefaultConnection": "Data Source=.;initial catalog=IdentityV2;user id=sa;password=123456;" },
基于生成的迁移代码,同步到数据库
PM> Update-Database
到了这里,咱们基本完成了2.0 版本的Identity
项目的搭建了,能够就此运行登陆注册了。
到了这里, 咱们也就体验了Asp.Net Core2.0以及在升级到2.1及更高版本后发生的变化了。
以下是代码Identity
的默认选项配置,服务经过依赖关系注入提供应用程序。
public void ConfigureServices(IServiceCollection services) { services.AddDbContext<ApplicationDbContext>(options => options.UseSqlServer( Configuration.GetConnectionString("DefaultConnection"))); //这里须要注意的是 options.SignIn.RequireConfirmedAccount 设置项,缺省设置为true, //这种状况下,新注册的用户须要进行确认才能完成注册,若是没有安装邮件系统,这个步骤没法完成,因此这里改成false。 services.AddDefaultIdentity<IdentityUser>(options => options.SignIn.RequireConfirmedAccount = false) .AddEntityFrameworkStores<ApplicationDbContext>(); services.AddControllersWithViews(); services.AddRazorPages(); }
经过调用启用 UseAuthentication
。 UseAuthentication
将身份验证 中间件 添加到请求管道。
public void Configure(IApplicationBuilder app, IWebHostEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); app.UseDatabaseErrorPage(); } else { app.UseExceptionHandler("/Error"); app.UseHsts(); } app.UseHttpsRedirection(); app.UseStaticFiles(); app.UseRouting(); app.UseAuthentication(); app.UseAuthorization(); app.UseEndpoints(endpoints => { endpoints.MapRazorPages(); }); }
除了上面的默认配置选项之后,你也能够根据自身的业务要求,好比有些想要对用户名作限制,有些须要在密码作限制等等。
典型模式是调用全部
Add{Service}
方法,而后调用全部services.Configure{Service}
方法。
services.AddDefaultIdentity<IdentityUser>(options => { options.User = new UserOptions { RequireUniqueEmail = true, //要求Email惟一 AllowedUserNameCharacters = "abcdefgABCDEFG" //容许的用户名字符,默认是 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789-._@+ }; });
不支持正则表达式,若是须要支持汉字,可能须要添加不少汉字才行。。
services.AddDefaultIdentity<IdentityUser>(options=> { options.Password = new PasswordOptions { RequireDigit = true, //要求有数字介于0-9 之间, 默认true RequiredLength = 8, //要求密码最小长度, 默认是 6 个字符 RequireLowercase = true, //要求小写字母, 默认true RequireNonAlphanumeric = true, //要求特殊字符, 默认true RequiredUniqueChars = 3, //要求须要密码中的非重复字符数, 默认1 RequireUppercase = true //要求大写字母 ,默认true }; })
services.AddDefaultIdentity<IdentityUser>(options=> { options.Lockout = new LockoutOptions { AllowedForNewUsers = true, // 新用户锁定帐户, 默认true DefaultLockoutTimeSpan = TimeSpan.FromHours(1), //锁定时长,默认是 5 分钟 MaxFailedAccessAttempts = 3 //登陆错误最大尝试次数,默认 5 次 }; })
services.AddDefaultIdentity<IdentityUser>(options=> { options.Stores = new StoreOptions { MaxLengthForKeys = 128, // 主键的最大长度 ProtectPersonalData = true //保护用户数据,要求实现 IProtectedUserStore 接口 }; })
若是不设置,主键则是 max 的字符串长度。
services.AddDefaultIdentity<IdentityUser>(options=> { options.Tokens = new TokenOptions { AuthenticatorTokenProvider = "MyAuthenticatorTokenProvider", //用于使用验证器验证双重登陆的。 ChangeEmailTokenProvider = "MyChangeEmailTokenProvider", //用于生成电子邮件更改确认电子邮件中使用的令牌的。 ChangePhoneNumberTokenProvider = "MyChangePhoneNumberTokenProvider", //用于生成更改电话号码时使用的令牌的。 EmailConfirmationTokenProvider = "MyEmailConfirmationTokenProvider", //用于生成账户确认电子邮件中使用的令牌的令牌提供程序。 PasswordResetTokenProvider = "MyPasswordResetTokenProvider", //用于生成密码重置电子邮件中使用的令牌 ProviderMap = new Dictionary<string, TokenProviderDescriptor>(), //用做提供程序名称的密钥构造 用户令牌提供程序 。 AuthenticatorIssuer = "Identity", //认证的消费者 }; })
如何生成令牌,而后用什么方式将令牌发给用户,请求用户验证。
services.AddDefaultIdentity<IdentityUser>(options=> { options.ClaimsIdentity = new ClaimsIdentityOptions { RoleClaimType = "IdentityRole", // 用于角色声明的声明类型。 UserIdClaimType = "IdentityId", // 用于用户标识符声明的声明类型。 SecurityStampClaimType = "SecurityStamp", //用于安全戳声明的声明类型。 UserNameClaimType = "IdentityName" //用于用户名声明的声明类型。 }; })
services.AddDefaultIdentity<IdentityUser>(options=> { options.SignIn = new SignInOptions { RequireConfirmedEmail = true, //要求激活邮箱., 默认false RequireConfirmedPhoneNumber = true //要求激活手机号才能登陆,默认false }; })
在登陆的时候,若是手机号或邮箱没有激活/确认,则没法登陆。
services.ConfigureApplicationCookie(options => { options.AccessDeniedPath = "/Identity/Account/AccessDenied"; options.Cookie.Name = "YourAppCookieName"; options.Cookie.HttpOnly = true; options.ExpireTimeSpan = TimeSpan.FromMinutes(60); options.LoginPath = "/Identity/Account/Login"; // ReturnUrlParameter requires //using Microsoft.AspNetCore.Authentication.Cookies; options.ReturnUrlParameter = CookieAuthenticationDefaults.ReturnUrlParameter; options.SlidingExpiration = true; });
在中配置应用 cookie 程序 Startup.ConfigureServices
。 ConfigureApplication Cookie调用或 后必须调用 AddIdentity``AddDefaultIdentity
。
services.Configure<PasswordHasherOptions>(option => { option.IterationCount = 12000; //使用 PBKDF2 对密码进行哈希处理时使用的迭代次数。 });
PasswordHasherOptions 获取和设置用于密码哈希的选项。
services.AddAuthorization(options => { options.FallbackPolicy = new AuthorizationPolicyBuilder() .RequireAuthenticatedUser() .Build(); });