OpenAuth.Net/docs/core/identity.md
2025-03-18 23:13:29 +08:00

3.3 KiB
Raw Permalink Blame History

登录认证

OpenAuth.Net支持两种登录认证方式token认证和自己搭建的OpenAuth.IdentityServer认证。

这两种方式通过配置webapi或mvc的appsettings.json可以自由切换:

"IdentityServerUrl": "http://localhost:12796", //IdentityServer服务器地址。如果为空则不启用OAuth认证
  1. 当IdentityServerUrl为空时采用普通的token认证这时不需要OpenAuth.Identity启动支持。无论是OpenAuth.Mvc还是OpenAuth.WebApi都会在请求头中添加X-Token字段携带token值。以OpenAuth.WebApi为例客户端在访问的接口时先调用登录接口,得到授权token

20220119182845

然后把获取到的token值添加到http header的X-Token中,即可调用对应的API接口。

20220119182853

  1. 当IdentityServerUrl配置了地址时则采用自己搭建的OpenAuth.IdentityServer认证方式。

不同于其他项目的统一登录(如微信登录、支付宝登录等),OpenAuth.Net的统一登录指的是自己搭建一套OAuth登录服务提供给其他项目使用。即OpenAuth.IdentityServer。这种模式下无论是OpenAuth.Mvc还是OpenAuth.WebApi都只是它的客户端。

2025-03-18-23-12-18

OpenAuth.Mvc OAuth认证

当启用了Identity时系统启动后界面如下

MVC启用identity

这时点击登录超链接会跳转到OpenAuth.Identity登录界面。效果如下

OpenAuth.WebApi OAuth

当启用了Identity时客户端调用API需要先通过OpenAuth.IdentityServer服务器的OAuth验证才能调用接口。OpenAuth.Net调用API的客户端有两种

OpenAuth.Pro vue3

在使用企业版vue界面访问OpenAuth.WebApi时已经在文件.env.dev中配置好相关选项,可以直接使用,无需其他处理。

VITE_OIDC_AUTHORITY = http://localhost:12796 #Identity服务器地址
VITE_OIDC_CLIENTID = OpenAuth.Pro #客户端名称
VITE_OIDC_REDIRECTURI = http://localhost:1803 #登录回调
VITE_OIDC_RESPONSETYPE = code #认证方式
VITE_OIDC_SCOPE = openid profile openauthapi #认证范围
VITE_OIDC_AUTOMATICSILENTRENEW = true #自动续期

如果服务端启用了Identity认证则打开登录界面如下 2025-03-10-14-46-47

这时点击登录超链接操作同OpenAuth.Mvc一样。

SwaggerUI

当我们启动了OpenAuth.WebApi在浏览器打开http://localhost:52789/swagger/index.html其实是Swagger框架给我们生成的一个调动客户端对于启用了Identity的服务Swagger会有一个Authorise的操作按钮

20220119180445

20220119180503

点击登录超链接会跳转到OpenAuth.Identity登录界面。登录成功后会自动跳转回来。提示授权成功

20220119180546

这时所有的接口都可以直接访问访问时会在http头上自动加认证信息

20220119180608