5

Ich finde, dass die Implementierung von Microsoft von Anspruch basierte Authentifizierung bis zu der Erwartung des wahren Anspruch-Based Setup nicht wirklich ist, und ich scheine, wie ThinkTecture macht einen guten Job der Ersetzung Web-API-Implementierung.von Web-API 2 Anspruch-Based-Authentifizierung Umzug in ThinkTecture

Ich frage mich, ob jemand einen Leitfaden oder Blog-Post für Menschen von der Standard-SPA-Vorlage für VS2013 für AccountController auf die ThinkTecture-Ansatz zu bewegen hat.

Ich mag auch die Standard-Microsoft Web API AccountController, die Tabellen für AspNetUsers und Rollen erstellen wird, aber ich bin mir nicht sicher, ob ThinkTecture das Gleiche tut oder nicht.

Ich denke, ich bin ein wenig verwirrt zwischen allen repositories that ThinkTecture haben. Hat jemand eine solide Anleitung in Bezug auf was zu verwenden, IdentityServer, IdentityModel.45 oder AuthorizationServer?

Ich bin nur auf der Suche nach der gesamten Microsoft-Ansatz und offen für eine richtige Claim-basierte Ansatz verwenden, aber ich brauche Hilfe in Bezug auf EF6 migrations für die Identity-Tabellen und welche Projekte zu verwenden, oder wie Sie ablegen der gesamte AccountController Ansatz in SPA-Template für VS2013. Ich habe mir Dominick's blog angeschaut und es scheint wirklich gut zu sein, aber ich habe keinen Beitrag gefunden, der irgendwie hilft von Web API Ansatz zu ThinkTecture Denkweise zu bewegen.

Antwort

8

Thinktecture Identity Server dient zum Ausgeben von Authentifizierungstoken (für Dinge wie Websites) und ist hilfreich für SSO (wiederum in Browserszenarien).

Thinktecture Authorization Server dient zum Ausgeben von Autorisierungs-Token (für Dinge wie Web-APIs). Der Autorisierungsserver muss sich authentifizieren und kann sich daher auf Identity Server verlassen.

Thinktecture IdentityModel ist eine Hilfsbibliothek, die Sie in einer Webanwendung oder Web-API-App verwenden, um verschiedene Sicherheitsrisiken zu vermeiden, die nicht vom .NET-Framework bereitgestellt werden.

+0

Danke @Brock für Ihren Kommentar. Ich habe mir Ihr MembershipReboot-Projekt angesehen und ich frage mich, wie es dazu kommt. Soweit ich weiß, führt MembershipReboot die Autorisierung und Authentifizierung gemeinsam durch (auf eine Weise, die IdentityServer ersetzen oder durch MembershipRebootUserRepository zusammenarbeiten und AuthorizationServer ersetzen kann), verwendet jedoch nicht den Bearer Token-Ansatz, sondern den Cookie-basierten Ansatz durch seinen AuthenticationService. Wenn ja, haben Sie einen Beitrag zum Bearer Token vs Cookie-basierten Ansatz? Da könnte ich mich irren. – aminjam

+0

MembershipReboot befasst sich mit Identitätsverwaltung und Authentifizierung. Ein optionales Teil ist das Cookie-Stück, aber es ist nicht zwingend erforderlich. Wenn Sie es also von Ihrem eigenen OAuth2-Autorisierungsserver aus verwenden möchten, können Sie es zum Überprüfen der Anmeldeinformationen verwenden. Ihr Autorisierungsserver würde dann das Token ausgeben (was nicht die Rolle von MembershipReboot ist). –