在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
我正在学习安全性如何在 ASP.NET Core 2.0 和 IdentityServer4 上工作。我使用 IdentityServer、API 和 ASP.NET Core MVC Client App 设置项目。
我已经看到了 public void ConfigureServices(IServiceCollection services) { services.AddMvc(); JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear(); services.AddAuthentication(options => { options.DefaultScheme = "Cookies"; options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme; //options.DefaultSignInScheme = CookieAuthenticationDefaults.AuthenticationScheme; //options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme; }) .AddCookie("Cookies") .AddOpenIdConnect(OpenIdConnectDefaults.AuthenticationScheme, options => { options.SignInScheme = "Cookies"; options.RequireHttpsMetadata = false; options.Authority = "http://localhost:5000/"; options.ClientId = "mvcclient"; options.SaveTokens = true; }); } 解答: 多个 AddAuthentication() 调用似乎是问题所在。请参阅https://docs.microsoft.com/en-us/aspnet/core/security/authorization/limitingidentitybyscheme?view=aspnetcore-6.0
嗯,那行不通。 但是,传递参数的时候,那么你配置的 调用
因此,在您的情况下,您将默认方案配置为
正如我在另一个答案中详细解释的那样,仅在未配置更明确的默认值时才使用默认方案。但是,每个身份验证操作仅调用一个方案。 当您将身份验证中间件与 一起使用时 要解决您的问题,您应该决定默认情况下要使用的单一方案。如果您的应用程序是具有 UI 的标准 Web 应用程序,那么您希望它成为 cookie 方案,以便访问您的应用程序的用户将得到正确的身份验证。如果您另外有一些需要使用 JWT 承载来验证客户端的 API,那么您应该考虑在这些 API 上明确要求该方案。例如,您可以通过在授权策略中指定方案或使用 [Authorize(AuthenticationSchemes = JwtBearerDefaults.AuthenticationScheme)] public class MyApiController : ControllerBase { … }
来自:https://stackoverflow.com/questions/63403002/user-identity-isauthenticated-is-false-after-log-in-and-setting-cookies |
请发表评论