Верните дополнительную информацию клиенту, используя генерацию токенов носителя OAuth и Owin в WebApi
Я создал WebApi и приложение Cordova. Я с помощью HTTP-запросов для взаимодействия между Cordova-приложение и веб-API. В веб-API, я реализовал протокол OAuth маркер поколения на предъявителя.
public void ConfigureOAuth(IAppBuilder app)
{
var oAuthServerOptions = new OAuthAuthorizationServerOptions
{
AllowInsecureHttp = true,
TokenEndpointPath = new PathString("/token"),
AccessTokenExpireTimeSpan = TimeSpan.FromDays(1),
Provider = new SimpleAuthorizationServerProvider(new UserService(new Repository<User>(new RabbitApiObjectContext()), new EncryptionService()))
};
// Token Generation
app.UseOAuthAuthorizationServer(oAuthServerOptions);
app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions());
}
и это внутри SimpleAuthorizationServerProvider
реализация
public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
{
context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { "*" });
// A little hack. context.UserName contains the email
var user = await _userService.GetUserByEmailAndPassword(context.UserName, context.Password);
if (user == null)
{
context.SetError("invalid_grant", "Wrong email or password.");
return;
}
var identity = new ClaimsIdentity(context.Options.AuthenticationType);
identity.AddClaim(new Claim("sub", context.UserName));
identity.AddClaim(new Claim("role", "user"));
context.Validated(identity);
}
после успешного запроса входа в API из приложения Cordova я получаю следующий JSON
{"access_token":"some token","token_type":"bearer","expires_in":86399}
проблема в том, что мне требуется больше информации о пользователь. Например, у меня есть поле UserGuid в базе данных, и я хочу отправить его в приложение Cordova, когда логин будет успешным, и использовать его позже в других запросах. Могу ли я включить другую информацию для возврата клиенту, кроме "access_token", "token_type"
и "expires_in"
? Если нет, то как я могу получить пользователя в API на основе access_token
?
EDIT:
Я думаю, что нашел обходной путь.
Я добавил следующий код внутри GrantResourceOwnerCredentials
identity.AddClaim(new Claim(ClaimTypes.Name, user.UserGuid.ToString()));
и после этого я получаю доступ к GUID внутри моего контроллера следующим образом:User.Identity.Name
Я также могу добавить guid с пользовательским именем identity.AddClaim(new Claim("guid", user.UserGuid.ToString()));
мне все еще интересно узнать, есть ли способ вернуть больше данных клиенту с помощью токена носителя JSON.
2 ответа:
вы можете добавить столько претензий, как вы хотите.
Вы можете добавить стандартный набор утверждений изSystem.Security.Claims
или создать свой собственный.
Утверждения будут зашифрованы в маркере, поэтому доступ к ним будет осуществляться только с сервера ресурсов.если вы хотите, чтобы ваш клиент мог читать расширенные свойства вашего токена, у вас есть еще один вариант:
AuthenticationProperties
.допустим, вы хотите добавить что-то, чтобы ваш клиент мог иметь доступ. Вот так вперед:
var props = new AuthenticationProperties(new Dictionary<string, string> { { "surname", "Smith" }, { "age", "20" }, { "gender", "Male" } });
теперь вы можете создать билет со свойствами, которые вы добавили выше:
var ticket = new AuthenticationTicket(identity, props); context.Validated(ticket);
вот результат, который получит ваш клиент:
.expires: "Tue, 14 Oct 2014 20:42:52 GMT" .issued: "Tue, 14 Oct 2014 20:12:52 GMT" access_token: "blahblahblah" expires_in: 1799 age: "20" gender: "Male" surname: "Smith" token_type: "bearer"
С другой стороны, если вы добавите утверждения, вы сможете прочитать их на своем сервере ресурсов в своем контроллере API:
public IHttpActionResult Get() { ClaimsPrincipal principal = Request.GetRequestContext().Principal as ClaimsPrincipal; return Ok(); }
код
ClaimsPrincipal
будет содержать ваши новые претензииguid
что вы добавили здесь:identity.AddClaim(new Claim("guid", user.UserGuid.ToString()));
если вы хотите узнать больше о owin, предъявитель токены и веб-api есть действительно хороший учебник здесь и статьи поможет вам понять все концепции Сервер Авторизации и Ресурсов Сервера.
обновление:
вы можете найти рабочий пример здесь. Это же Web Api + Owin self-hosted.
Здесь нет никакой базы данных. Клиент-это консоль приложение (есть также пример html + JavaScript), который вызывает веб-Api, передающий учетные данные.как предложил Taiseer, вам нужно переопределить
TokenEndpoint
:public override Task TokenEndpoint(OAuthTokenEndpointContext context) { foreach (KeyValuePair<string, string> property in context.Properties.Dictionary) { context.AdditionalResponseParameters.Add(property.Key, property.Value); } return Task.FromResult<object>(null); }
включить "несколько проектов запуска" из решения -> свойства, и вы можете запустить его сразу.
моя рекомендация не добавлять дополнительные претензии к токену, если это не нужно, потому что увеличит размер токена, и вы будете продолжать отправлять его с каждым запросом. Как LeftyX посоветовал добавить их в качестве свойств, но убедитесь, что вы переопределить
TokenEndPoint
метод для получения этих свойств в качестве ответа при успешном получении маркера, без этой конечной точки свойства не вернутся в ответ.public override Task TokenEndpoint(OAuthTokenEndpointContext context) { foreach (KeyValuePair<string, string> property in context.Properties.Dictionary) { context.AdditionalResponseParameters.Add(property.Key, property.Value); } return Task.FromResult<object>(null); }
Вы можете проверить мой РЕПО здесь для полного образец. Надеюсь, это поможет.