openid-connect

    2熱度

    1回答

    我在我的web應用程序中使用OpenIddict和剛剛更換 .AddEphemeralSigningKey() 與 .AddSigningCertificate("my thumbprint") 我現在要確認新的證書實際上正在使用,但是當我提交使用舊(臨時)密鑰時創建的10 access_token,它被接受沒有問題。我希望它被拒絕,現在Web應用程序正在使用不同的簽名密鑰! 或者,我誤解

    0熱度

    1回答

    我在docker中部署了wso2 IS 5.3.0。我將它設置爲openid連接身份驗證。我試圖讓kubernetes使用它進行身份驗證。但是,在idtoken中,iss字段有問題。令牌的有效載荷部分看起來像下面的解碼之後: {"exp":1487335376,"sub":"admin","azp":"Dibo_uMHzySCIxrf55uvMGWjGEUa","at_hash":"_8q5Tmt

    1熱度

    2回答

    我們公司有一個SSO應用程序,我正在用IdentityServer4或3替換一大塊身份驗證管道。我正在替換的版本有自己的動態客戶端註冊(不符合規範)和UI的自定義實現管理它。 有一個numberofGithubissues跨越IdentityServer項目討論這個問題,解決似乎是它沒有得到執行,找人用DCR應該寫自己的實現規範作爲擴展的。 我是否正確,目前這是不可能的,我會更好地爲Github上

    0熱度

    1回答

    提供了這些標記對象 該令牌包含用戶的詳細信息,以及如何得到它 { token_type: 'Bearer', scope: 'https://outlook.office.com/Calendars.Read', expires_in: 3600, ext_expires_in: 0, access_token: 'EwAYA+l3BAAUWm1xSeJRI

    2熱度

    1回答

    通過在線搜索大量示例之後,我正在努力解決似乎相當簡單的需求。 我試圖擴展現在使用表單身份驗證的ASP.NET應用程序,以便它可以使用OpenID Connect進行身份驗證以及來自身份提供程序的一些角色信息。特別是我正在集成一個我無法控制的現有託管身份提供程序。 我正在使用ASP.NET MVC與OpenIdConnect的Owin組件。也就是說, Microsoft.Owin.Security

    1熱度

    1回答

    我正在構建一個POC多租戶應用程序,它使用asp.net核心上的IdentityServer 4作爲我的客戶端應用程序和使用openIdConnect的Azure Active Directory之間的中間人。當用戶從尚未授權使用該應用程序的新AAD租戶登錄時,是否有辦法觸發admin_consent流程? This Azure sample展示瞭如何使用它從頭開始構建AAD開放的客戶端站點上的控

    2熱度

    1回答

    我試圖使用Passport-OpenID-Connect在Web應用程序上對用戶進行身份驗證。 有沒有人有這樣的工作示例? 我應該安裝什麼軟件包? $ npm install <passport-openid-connect> 如何配置策略? <OpenIDConnectStrategy> = require(<passport-openid-connect>).Strategy; pas

    2熱度

    2回答

    我們正在實施IdentityServer4與MS.Identity SSO,身份驗證&授權使用隱式流量爲我們少數的SPA和WebAPI(我們擁有所有)。 在隱式流程中,Id_Token是我們放置額外「索賠」的地方。 Spec here. 的的access_token不包含自定義權限的權利要求每this. 的Implicit Flow Spec is here. 問:什麼是授予和刪除權限的流程? 客

    2熱度

    1回答

    我想在這裏圍繞幾個概念我的頭,但我不希望這個問題太寬泛 - 基本上我們要做的就是使用角色聲明作爲權限來鎖定下來我們的API,但我發現access_token變得太大了。 我們在服務器端使用OpenIddict和ASP.NET Identity 3。我們已經實現了默認的AspNetRoleClaims表來存儲每個角色的聲明 - 將它們用作權限。 我們使用自定義策略基於聲明的授權鎖定我們的API端點如

    1熱度

    1回答

    我在我的應用程序集成的護照ID連接(https://github.com/jaredhanson/passport-openidconnect)成功 passport.use('provider', new OICStrategy({ issuer: "https://fssfed.stage.ge.com/fss", authorizationURL : "https://M