ich IdentityServer3 für die Verwendung von ASP.NET-Identität mit dem bereitgestellten Beispiel einrichten. Alles funktioniert gut lokal, ich kann über '/ admin' auf die Identity Manager-Benutzeroberfläche zugreifen und Benutzer/Rollen hinzufügen/entfernen.ASP.NET-Identity-Plugin-Benutzeroberfläche (IdentityManager) für IdentityServer3 funktioniert nicht nach der Bereitstellung in Azure (WebApp)
Allerdings, wenn ich es zu Azure einsetzen und versuchen, darauf zuzugreifen dann zu einer URL nichts passiert und nimmt mir die wie folgt aussieht: https://IdentityServer3/admin/authorize?state=11373557769572288&client_id=idmgr&response_type=token
Es unabhängig fein lokal funktioniert, wenn ich ein lokales oder entferntes verwenden (Azure SQL) Datenbank.
Der IdentityManager meldet sich automatisch beim ersten Zugriff beim lokalen Benutzer an, was beim Zugriff auf einen Remote-Server möglicherweise ein Problem darstellt, aber ich bin mir nicht sicher, wie ich dies anpassen/ändern kann.
Die Probe I ist hier verwendet: https://github.com/IdentityServer/IdentityServer3.Samples/tree/master/source/AspNetIdentity
Haben Sie Identity Server als Sicherheitsprovider für Identity Manager hinzugefügt oder verwenden Sie das Beispiel unverändert? –
@ScottBrady Ich benutzte es so wie es ist. Jetzt sah ich dieses Video https://vimeo.com/125427106 und erkannte, dass die Standardkonfiguration LocalHostSecurity ist, die ich vermutete und sinnvoll ist. Gibt es eine Konfigurationsverknüpfung, um IdentityServer als Sicherheitsprovider für IdentityManager hinzuzufügen oder muss ich IdentityManager wie jeden anderen Client behandeln? –
Es sollte wie jeder andere Client behandelt werden. Es gibt jedoch ein wenig Konfiguration in IdentityManagerOptions, sowie einige benutzerdefinierte Bereiche. Ich habe kürzlich einen Artikel geschrieben, der enthält, wie dies bei Interesse ist: https://www.scottbrady91.com/ASPNET-Identity/Identity-Manager-using-ASPNET-Identity –