सवाल .NET कोर पहचान सर्वर 4 प्रमाणीकरण वीएस पहचान प्रमाणीकरण


मैं ASP.NET कोर में प्रमाणीकरण करने के उचित तरीके को समझने की कोशिश कर रहा हूं। मैंने कई संसाधनों को देखा है (जिनमें से अधिकांश दिनांकित हैं)।

कुछ लोग क्लाउड आधारित समाधान जैसे कि एज़ूर एडी का उपयोग करने के लिए, या पहचान सर्वर 4 का उपयोग करने और अपने स्वयं के टोकन सर्वर की मेजबानी करने के लिए बताए गए अल्टेनेटिव समाधान प्रदान करते हैं।

पुराने संस्करण में .Net प्रमाणीकरण के सरल रूपों में से एक कस्टम इप्रिनिशन बनाने और अंदर अतिरिक्त प्रमाणीकरण उपयोगकर्ता डेटा स्टोर करना होगा।

public interface ICustomPrincipal : System.Security.Principal.IPrincipal
{
    string FirstName { get; set; }

    string LastName { get; set; }
}

public class CustomPrincipal : ICustomPrincipal
{
    public IIdentity Identity { get; private set; }

    public CustomPrincipal(string username)
    {
        this.Identity = new GenericIdentity(username);
    }

    public bool IsInRole(string role)
    {
        return Identity != null && Identity.IsAuthenticated && 
           !string.IsNullOrWhiteSpace(role) && Roles.IsUserInRole(Identity.Name, role);
    }

    public string FirstName { get; set; }

    public string LastName { get; set; }

    public string FullName { get { return FirstName + " " + LastName; } }
}

public class CustomPrincipalSerializedModel
{
    public int Id { get; set; }

    public string FirstName { get; set; }

    public string LastName { get; set; }
}

फिर आप अपने डेटा को कुकी में सीरियलाइज करेंगे और इसे वापस क्लाइंट पर वापस कर देंगे।

public void CreateAuthenticationTicket(string username) {     

    var authUser = Repository.Find(u => u.Username == username);  
    CustomPrincipalSerializedModel serializeModel = new CustomPrincipalSerializedModel();

    serializeModel.FirstName = authUser.FirstName;
    serializeModel.LastName = authUser.LastName;
    JavaScriptSerializer serializer = new JavaScriptSerializer();
    string userData = serializer.Serialize(serializeModel);

    FormsAuthenticationTicket authTicket = new FormsAuthenticationTicket(
    1,username,DateTime.Now,DateTime.Now.AddHours(8),false,userData);
    string encTicket = FormsAuthentication.Encrypt(authTicket);
    HttpCookie faCookie = new HttpCookie(FormsAuthentication.FormsCookieName, encTicket);
    Response.Cookies.Add(faCookie);
}

मेरे प्रश्न हैं:

  1. मैं पिछले संस्करण के .NET में किए गए तरीके के समान प्रमाणीकरण कैसे कर सकता हूं, पुराना तरीका अभी भी काम करता है या क्या कोई नया संस्करण है।

  2. अपना खुद का कस्टम सिद्धांत बनाने वाले अपने टोकन सर्वर छंदों का उपयोग करने के पेशेवर और विपक्ष क्या हैं?

  3. क्लाउड आधारित समाधान या एक अलग टोकन सर्वर का उपयोग करते समय आप इसे अपने वर्तमान एप्लिकेशन के साथ कैसे एकीकृत करेंगे, क्या मुझे अभी भी मेरे एप्लिकेशन में एक उपयोगकर्ता तालिका की आवश्यकता होगी, आप दोनों को कैसे जोड़ेंगे?

  4. ऐसा होने के नाते कई अलग-अलग समाधान हैं, मैं जीमेल / फेसबुक के माध्यम से लॉगिन की अनुमति देने के लिए एक एंटरप्राइज़ एप्लिकेशन कैसे बना सकता हूं, जबकि अभी भी अन्य एसएसओ में विस्तार करने में सक्षम है

  5. इन प्रौद्योगिकियों के कुछ सरल कार्यान्वयन क्या हैं?

42
2018-02-08 19:21


मूल


यह सवाल बहुत व्यापक और अत्यधिक राय आधारित है। या तो बहुत सारे संभावित उत्तर हैं, या इस प्रारूप के लिए अच्छे उत्तर बहुत लंबे होंगे। कृपया उत्तर सेट को संकीर्ण करने के लिए विवरण जोड़ें या किसी ऐसे मुद्दे को अलग करें जिसे कुछ पैराग्राफ में उत्तर दिया जा सके। कई अच्छे प्रश्न विशेषज्ञ अनुभव के आधार पर कुछ हद तक राय उत्पन्न करते हैं, लेकिन इस प्रश्न का उत्तर लगभग तथ्यों, संदर्भों या विशिष्ट विशेषज्ञता के बजाय विचारों पर आधारित होगा। - Nkosi
@Nkosi खेद है कि वाक्यांश उस तरह से था। मैंने इसे और अधिक विशिष्ट होने के लिए स्पष्ट किया - johnny 5


जवाब:


टी एल; डॉ

OAuth 2.0 / OpenId-Connect के माध्यम से पहचान सर्वर = टोकन एन्क्रिप्शन और सत्यापन सेवाएं

ASP.NET पहचान = एएसपी.नेट में वर्तमान पहचान प्रबंधन रणनीति

मैं पिछले संस्करण के .NET में किए गए तरीके के समान प्रमाणीकरण कैसे कर सकता हूं, पुराना तरीका अभी भी काम करता है या क्या कोई नया संस्करण है।

मुझे कोई कारण नहीं दिख रहा है कि आप एएसपी.नेट कोर में पुराने तरीके को क्यों नहीं प्राप्त कर सकते थे, लेकिन आम तौर पर, उस रणनीति को एएसपी.नेट पहचान के साथ बदल दिया गया था, और एएसपी.नेट पहचान एएसपी.नेट कोर में जिंदा और अच्छी तरह से है।

https://docs.microsoft.com/en-us/aspnet/core/security/authentication/identity

एएसपी.नेट पहचान उपयोगकर्ता नाम, पासवर्ड (हैश), ईमेल, फोन जैसी उपयोगकर्ता जानकारी रखने के लिए SQL सर्वर जैसे बैकिंग स्टोर का उपयोग करती है और फर्स्टनाम, लास्टनाम या जो कुछ भी हो, उसे आसानी से बढ़ाया जा सकता है। इसलिए, उपयोगकर्ता जानकारी को कुकी में एन्क्रिप्ट करने का कोई कारण नहीं है और इसे क्लाइंट से सर्वर पर आगे और आगे पास करने का कोई कारण नहीं है। यह उपयोगकर्ता दावों, उपयोगकर्ता टोकन, उपयोगकर्ता भूमिकाओं, और बाहरी लॉगिन जैसे विचारों का समर्थन करता है। एएसपी.नेट पहचान में संस्थाएं यहां दी गई हैं:

  • AspNetUsers
  • AspNetUserRoles
  • AspNetUserClaims
  • AspNetUserLogins (बाहरी पहचान प्रदाताओं को जोड़ने के लिए, जैसे Google, एएडी)
  • AspNetUserTokens (उपयोगकर्ता द्वारा एकत्रित access_tokens और refresh_tokens जैसी चीजों को संग्रहीत करने के लिए)

अपना खुद का कस्टम सिद्धांत बनाने वाले अपने टोकन सर्वर छंदों का उपयोग करने के पेशेवर और विपक्ष क्या हैं?

एक टोकन सर्वर एक ऐसी प्रणाली होगी जो प्राधिकरण और / या प्रमाणीकरण जानकारी वाले एक साधारण डेटा संरचना उत्पन्न करती है। प्रमाणीकरण आमतौर पर नामित टोकन के लिए लेता है एक्सेस टोकन। यह "घर के लिए चाबियाँ" होगी, इसलिए बोलने के लिए, आपको द्वार के माध्यम से और संरक्षित संसाधन के निवास में जाने, आमतौर पर एक वेब एपीआई। प्रमाणीकरण के लिए, id_tokenउपयोगकर्ता / व्यक्ति के लिए एक अद्वितीय पहचानकर्ता शामिल है। हालांकि access_token में ऐसे पहचानकर्ता को रखना आम बात है, अब ऐसा करने के लिए एक समर्पित प्रोटोकॉल है: OpenID कनेक्ट

अपनी सुरक्षा टोकन सेवा (एसटीएस) रखने का कारण, क्रिप्टोग्राफी के माध्यम से आपकी सूचना संपत्तियों की रक्षा करना होगा, और नियंत्रण करना होगा कि कौन से ग्राहक (एप्लिकेशन) उन संसाधनों तक पहुंच सकते हैं। इसके अलावा, पहचान नियंत्रण के मानकों को अब ओपनआईडी-कनेक्ट विनिर्देशों में मौजूद है। पहचान सर्वर एक ओथिड-कनेक्ट प्रमाणीकरण सर्वर के साथ संयुक्त ओएथ 2.0 प्रमाणीकरण सर्वर का एक उदाहरण है।

लेकिन यदि आप बस अपने आवेदन में उपयोगकर्ता तालिका चाहते हैं तो इनमें से कोई भी आवश्यक नहीं है। आपको टोकन सर्वर की आवश्यकता नहीं है- बस एएसपी.नेट पहचान का उपयोग करें। एएसपी.नेट पहचान आपके उपयोगकर्ता को ए के लिए मानचित्र बनाती है ClaimsIdentity सर्वर पर ऑब्जेक्ट- कस्टम आईप्रिनियर क्लास की आवश्यकता नहीं है।

क्लाउड आधारित समाधान या एक अलग टोकन सर्वर का उपयोग करते समय आप इसे अपने वर्तमान एप्लिकेशन के साथ कैसे एकीकृत करेंगे, क्या मुझे अभी भी मेरे एप्लिकेशन में एक उपयोगकर्ता तालिका की आवश्यकता होगी, आप दोनों को कैसे जोड़ेंगे?

एप्लिकेशन के साथ अलग पहचान समाधान को एकीकृत करने के लिए इन ट्यूटोरियल देखें: https://identityserver4.readthedocs.io/en/release/quickstarts/0_overview.html https://auth0.com/docs/quickstart/webapp/aspnet-core

कम से कम आपको बाहरी प्रदाता के उपयोगकर्ता पहचानकर्ता को उपयोगकर्ता नाम मैपिंग करने के लिए दो स्तंभ तालिका की आवश्यकता होगी। AspNetUserLogins तालिका एएसपी.NET पहचान में करता है। हालांकि उस तालिका में पंक्तियां AspNetUsers में उपयोगकर्ता रिकॉर्ड होने पर निर्भर हैं।

एएसपी.नेट पहचान Google, माइक्रोसॉफ्ट, फेसबुक, किसी ओपनआईडी-कनेक्ट प्रदाता जैसे बाहरी प्रदाताओं का समर्थन करती है, एज़ूर एडी पहले से ही वहां हैं। (Google और माइक्रोसॉफ्ट ने ओपनआईडी-कनेक्ट प्रोटोकॉल को पहले ही लागू कर दिया है, इसलिए आपको अपने कस्टम एकीकरण पैकेज की आवश्यकता नहीं है, इस तरह, उदाहरण के लिए)। इसके अलावा, एडीएफएस अभी तक एएसपी.नेट कोर पहचान पर उपलब्ध नहीं है।

एएसपी.NET पहचान में बाहरी प्रदाताओं के साथ शुरू करने के लिए इस दस्तावेज़ को देखें:

https://docs.microsoft.com/en-us/aspnet/core/security/authentication/social/

ऐसा होने के नाते कई अलग-अलग समाधान हैं, मैं जीमेल / फेसबुक के माध्यम से लॉगिन की अनुमति देने के लिए एक एंटरप्राइज़ एप्लिकेशन कैसे बना सकता हूं, जबकि अभी भी अन्य एसएसओ में विस्तार करने में सक्षम है

जैसा ऊपर बताया गया है, एएसपी.नेट पहचान पहले से ही यह करती है। "बाहरी प्रदाता" तालिका बनाने और डेटा को आपकी बाहरी लॉगिन प्रक्रिया को चलाने में काफी आसान है। तो जब एक नया "एसएसओ" साथ आता है, तो प्रदाता के यूआरएल, क्लाइंट आईडी और गुप्त जैसे गुणों के साथ बस एक नई पंक्ति जोड़ें। एएसपी.नेट पहचान में पहले से ही यूआई विजुअल स्टूडियो टेम्पलेट्स में बनाया गया है, लेकिन देखें सामाजिक लॉगिन कूलर बटन के लिए।

सारांश

यदि आपको केवल पासवर्ड साइन इन क्षमताओं और उपयोगकर्ता प्रोफ़ाइल वाले उपयोगकर्ता तालिका की आवश्यकता है, तो एएसपी.नेट पहचान सही है। बाहरी अधिकारियों को शामिल करने की कोई आवश्यकता नहीं है। लेकिन, यदि कई एपिस तक पहुंचने के लिए कई एप्लिकेशन हैं, तो पहचान और एक्सेस टोकन को सुरक्षित और मान्य करने के लिए एक स्वतंत्र प्राधिकरण समझ में आता है। पहचान सर्वर एक अच्छा फिट है, या देखें openiddict कोर, या Auth0 क्लाउड समाधान के लिए।

मेरी माफी यह है कि यह निशान को मार नहीं रहा है या यदि यह बहुत प्रारंभिक है। कृपया जो बैल-आंख ढूंढ रहे हैं उसे पाने के लिए बातचीत करने में संकोच न करें।

अनुपूरक: कुकी प्रमाणीकरण

कुकीज़ के साथ नंगे हड्डियों प्रमाणीकरण करने के लिए, इन चरणों का पालन करें। लेकिन, मेरे ज्ञान के लिए एक कस्टम दावे प्रिंसिपल समर्थित नहीं है। उसी प्रभाव को प्राप्त करने के लिए, दावों की सूची का उपयोग करें ClaimPrincipal वस्तु।

संवाद में "कोई प्रमाणीकरण" चुनने के लिए विजुअल स्टूडियो 2015/2017 में एक नया एएसपी.NET कोर 1.1 वेब एप्लिकेशन बनाएं। फिर पैकेज जोड़ें:

Microsoft.AspNetCore.Authentication.Cookies

के नीचे Configure विधि में Startup.cs इसे रखें (पहले app.UseMvc):

app.UseCookieAuthentication(new CookieAuthenticationOptions
{
    AuthenticationScheme = "MyCookieMiddlewareInstance",
    LoginPath = new PathString("/Controller/Login/"),
    AutomaticAuthenticate = true,
    AutomaticChallenge = true
});

फिर लॉगिन ui बनाएं और एचटीएमएल फॉर्म को एक्शन विधि में पोस्ट करें:

[HttpPost]
[ValidateAntiForgeryToken]
public async Task<IActionResult> Login(String username, String password, String returnUrl = null)
{
    ViewData["ReturnUrl"] = returnUrl;
    if (ModelState.IsValid)
    {
        // check user's password hash in database
        // retrieve user info

        var claims = new List<Claim>
        {
            new Claim(ClaimTypes.Name, username),
            new Claim("FirstName", "Alice"),
            new Claim("LastName", "Smith")
        };

        var identity = new ClaimsIdentity(claims, "Password");

        var principal = new ClaimsPrincipal(identity);

        await HttpContext.Authentication.SignInAsync("MyCookieMiddlewareInstance", principal);

        return RedirectToLocal(returnUrl);
    }

    ModelState.AddModelError(String.Empty, "Invalid login attempt.");

    return View();
}

HttpContext.User ऑब्जेक्ट में आपके कस्टम दावों का होना चाहिए और दावा प्रिंसिपल के सूची संग्रह को आसानी से पुनर्प्राप्त किया जा सकता है।

मुझे आशा है कि यह पर्याप्तता है, एक पूर्ण समाधान / परियोजना के रूप में एक स्टैक ओवरफ्लो पोस्ट के लिए थोड़ा सा लगता है।


65
2018-02-27 00:07



कोर में प्रमाणीकरण लागू करने का एक उदाहरण दिखाएं - johnny 5
एएसपी.नेट कोर डॉक्स कैननिकल उदाहरण दिखाते हैं: docs.microsoft.com/en-us/aspnet/core/security/authentication/...। - travis.js
यदि आप प्रमाणीकरण का एक सरल उदाहरण पोस्ट कर सकते हैं। एक लिंक के साथ लोगों के पास पहुंचने के लिए संसाधन है, मैं पहचानकर्ता सर्वर सेट अप करने के तरीके पर गहराई से जवाब पोस्ट करूँगा - johnny 5
पहचान सर्वर के लिए, क्या आपके पास ऐसा उदाहरण है जिसे आप ढूंढ रहे हैं: identityserver4.readthedocs.io/en/dev/quickstarts/... ? - travis.js
एएसपी.नेट पहचान के लिए, क्या इसका उदाहरण नहीं है, या यह है कि आप जो कह रहे हैं वह पुराना है? docs.microsoft.com/en-us/aspnet/core/security/authentication/... - travis.js


टी एल; डॉ

मैं वास्तव में पहचान सर्वर 4 को सही तरीके से कार्यान्वित करने के तरीके पर एक पूर्ण पोस्टिंग देखना चाहता हूं लेकिन मैंने सभी टेक्स्ट को फिट करने की कोशिश की लेकिन यह स्टैक ओवरव्लो स्वीकार करने की सीमा से परे था, इसके बजाय मैं कुछ सुझाव और चीजें सही तरीके से सीखूंगा।

टोकन सर्वर बनाम एएसपी पहचान का उपयोग करने के क्या फायदे हैं?

एक टोकन सर्वर, बहुत लाभ है लेकिन यह हर किसी के लिए सही नहीं है। यदि आप समाधान जैसे उद्यम को कार्यान्वित कर रहे हैं, जहां आप एकाधिक क्लाइंट को लॉगिन करने में सक्षम होना चाहते हैं, तो टोकन सर्वर आपकी सबसे अच्छी शर्त है, लेकिन यदि आप केवल एक साधारण वेबसाइट बनाते हैं जो बाहरी लॉगिन का समर्थन करना चाहते हैं, तो आप एएसपी पहचान के साथ दूर हो सकते हैं और कुछ मिडलवेयर

पहचान सर्वर 4 युक्तियाँ

पहचान सर्वर 4 मैंने देखा है कि कई अन्य ढांचे की तुलना में बहुत अच्छी तरह से प्रलेखित है लेकिन स्क्रैच से शुरू करना और पूरी तस्वीर देखना मुश्किल है।

मेरा पहला धुंध ओएथ को प्रमाणीकरण के रूप में उपयोग करने का प्रयास कर रहा था, हां, ऐसा करने के तरीके हैं लेकिन ओएथ प्रमाणीकरण के लिए प्रमाणीकरण नहीं है, अगर आप OpenIdConnect (OIDC) का उपयोग प्रमाणीकरण करना चाहते हैं,

मेरे मामले में मैं एक जावास्क्रिप्ट क्लाइंट बनाना चाहता था, जो एक वेब एपीआई से जुड़ता है। मैंने बहुत सारे समाधानों को देखा, लेकिन शुरुआत में मैंने पहचान सर्वर के खिलाफ प्रमाणीकरण को कॉल करने के लिए वेबपी का उपयोग करने की कोशिश की और बस उस टोकन को जारी रखा जा रहा था क्योंकि यह सर्वर के खिलाफ सत्यापित था। वह प्रवाह संभावित रूप से काम कर सकता है लेकिन इसमें बहुत सारी त्रुटियां हैं।

आखिरकार जब मैंने जावास्क्रिप्ट क्लाइंट नमूना पाया तो उचित प्रवाह मुझे सही प्रवाह मिला। आप क्लाइंट लॉग इन करते हैं, और एक टोकन सेट करते हैं। फिर आपके पास आपका वेब एपीआई ओआईडीसी क्लाइंट का उपभोग करता है, जो सत्यापित करेगा कि आप पहचान सर्वर के खिलाफ टोकन तक पहुंच सकते हैं।

स्टोर और माइग्रेशन से कनेक्ट करना पहले माइग्रेशन के साथ मुझे कुछ गलत धारणाएं थीं। मैं इस धारणा के तहत था कि माइग्रेशन चलाने से आंतरिक रूप से डीएलएल से एसक्यूएल जेनरेट किया गया है, एसक्यूएल बनाने के तरीके को समझने के लिए कॉन्टेक्स्ट कॉन्फ़िगर किया गया है।

माइग्रेशन के लिए दो सिंटैक्स हैं जो जानते हैं कि आपका कंप्यूटर कौन सा उपयोग करता है महत्वपूर्ण है:

dotnet ef migrations add InitialIdentityServerMigration -c ApplicationDbContext

Add-Migration InitialIdentityServerDbMigration -c ApplicationDbContext

मुझे लगता है कि माइग्रेशन के बाद पैरामीटर नाम है, आपको एक ऐसे नाम की आवश्यकता क्यों है, मुझे यकीन नहीं है ApplicationDbContext एक कोड-फर्स्ट डीबीकॉन्टेक्स्ट है जिसमें आप बनाना चाहते हैं।

माइग्रेशन कुछ ऑटो-जादू का उपयोग करते हैं ताकि आप यह पता लगा सकें कि आपका स्टार्ट अप कॉन्फ़िगर कैसे किया गया है, कनेक्शन कनेक्शन है, मैंने अभी माना है कि यह सर्वर एक्सप्लोरर से कनेक्शन का उपयोग करता है।

यदि आपके पास कई प्रोजेक्ट हैं, तो सुनिश्चित करें कि आपके पास प्रोजेक्ट डीबीकॉन्टेक्स्ट सेट के साथ प्रोजेक्ट है जो आपके स्टार्टअप के रूप में है।

प्रमाणीकरण और प्रमाणीकरण लागू करते समय बहुत सारे चलने वाले भाग हैं, उम्मीद है कि यह पोस्ट किसी की सहायता करता है। प्रमाणीकरण को समझने का सबसे आसान तरीका यह है कि अपने उदाहरणों को एकसाथ टुकड़े टुकड़े करने के लिए अलग करें और सुनिश्चित करें कि आप दस्तावेज़ीकरण पढ़ लें


3
2018-03-17 01:39



एड-माइग्रेशन के बाद नाम आपके रिलीज / आपके द्वारा किए गए परिवर्तनों से संबंधित संदर्भ है। माइग्रेशन स्क्रिप्ट ऊपर और नीचे जोड़ने के लिए एक ही नाम का उपयोग किया जाएगा। - Jay
@Jay उस स्पष्टीकरण के लिए धन्यवाद - johnny 5
पहचान सर्वर के कॉन्फ़िगरेशन डीबी संदर्भ अभी भी IdentityDbContext के रूप में उतना अच्छा नहीं है। कस्टम कार्यान्वयन बनाना एक दर्द है। पहचानकर्ता 4 अब .core अद्यतनों के बाद नए अपडेट जारी करने के लिए सक्रिय नहीं है। - Jay


मैंने हमेशा एएसपी.NET पहचान (और पहले सदस्यता) प्राधिकरण / प्रमाणीकरण में निर्मित किया है, मैंने हाल ही में Auth0 लागू किया है (https://auth0.com) और कोशिश करने के लिए कुछ और के रूप में सिफारिश करें।


2
2018-03-03 09:34



Auth0 .NET कोर उदाहरण लागू करने के लिए बहुत तेज़ और सरल है, लेकिन सभी सुविधाओं का उपयोग करने के लिए काफी काम की आवश्यकता है, मैंने कई सुविधाओं को एकीकृत करने के लिए Auth0 लागू किया है और यह अच्छी तरह से काम करता है, लेकिन इन सभी चीजों की तरह, इसकी ज़रूरतें हैं थोड़ा सा काम और कुछ निराशा। - Mark Redman
जब मुझे एक प्रमाणीकरण अच्छी तरह से काम मिल जाता है तो मैं उस पर गहराई से जवाब पोस्ट करूंगा। मैं अभी पिछले हफ्ते प्रमाणीकरण पर काम कर रहा हूं। और कुछ भी उतना ही आगे नहीं है जितना होना चाहिए - johnny 5


सामाजिक लॉग इन पहचान के साथ कार्यान्वित करना मुश्किल नहीं है, लेकिन कुछ शुरुआती सेटअप शामिल हैं और कभी-कभी दस्तावेज़ों में आपको जो कदम मिलते हैं वे समान नहीं होते हैं, आमतौर पर आप प्लेटफॉर्म के डेवलपर अनुभाग के तहत उस सहायता के लिए सहायता पा सकते हैं जिसे आप सेटअप करने का प्रयास कर रहे हैं के लिए सामाजिक लॉगिन। पहचान .नेट फ्रेमवर्क के विरासत संस्करणों में मिली पुरानी सदस्यता कार्यक्षमता का प्रतिस्थापन है। मुझे आश्चर्य की बात यह है कि किनारे के उपयोग के मामले, जैसे कि आपके पास पहले से ही एक वेब एपीआई है, को ऑनलाइन उदाहरणों में कहीं भी शामिल नहीं किया गया है यहां तक ​​कि बहुवचन पर भी, मुझे यकीन है कि आपको ऐसा करने के लिए अपने टोकन प्राधिकरण की आवश्यकता नहीं है, लेकिन मुझे एक ऐसा उदाहरण नहीं मिला है जो एक प्राप्त या पोस्ट में डेटा को पास करने के लिए है जो स्वयं-होस्ट किए गए सर्वर से निपट नहीं रहा है।


0
2018-03-06 04:24



शायद आप इसके बाद हैं docs.identityserver.io/en/release/quickstarts/... - Jay