IdentityServer4實戰:自定義用戶名和密碼校驗


前言

前幾篇中我們使用 用戶密碼模式 生成的token所使用的用戶全部都是模擬的測試用戶,通過 AddTestUsers(IdentityServerHost.Quickstart.UI.TestUsers.Users) 方式注入到服務中的,實際項目中用戶數據都是從數據庫而來,在編譯期是不知道都有哪些用戶的。本篇筆者介紹如何通過數據庫校驗用戶名和密碼的合法性。

IResourceOwnerPasswordValidator 接口

ids4 為開發者提供了一個 IResourceOwnerPasswordValidator 接口,通過實現該接口可以做自己的用戶名和密碼的校驗。

該接口約定用戶信息校驗成功或失敗后必須設置  context.Result 的值,在實現代碼中我們會對該值就行說明。

自定義 CustomerResourceOwnerPasswordValidator

在項目 MicroShell.IdentityServer4.Server 中新建 CustomerResourceOwnerPasswordValidator 類,實現 IResourceOwnerPasswordValidator 接口,具體代碼如下:

/// <summary>
    /// 自定義用戶校驗
    /// </summary>
    public class CustomerResourceOwnerPasswordValidator : IResourceOwnerPasswordValidator
    {
        protected readonly TestUserStore Users;

        public CustomerResourceOwnerPasswordValidator()
        {
            // 方便起見,這里的用戶數據我們還是使用 IdentityServerHost.Quickstart.UI 模板中的,實際項目可以通過數據庫訪問組件從數據庫獲取用戶
            Users = new TestUserStore(TestUsers.Users); ;
        }

        public async Task ValidateAsync(ResourceOwnerPasswordValidationContext context)
        {
            if (Users.ValidateCredentials(context.UserName, context.Password))
            {
                // 用戶名和密碼校驗成功
                context.Result = new GrantValidationResult(
                    subject: Users.FindByUsername(context.UserName).SubjectId,
                    authenticationMethod: "custom"
                );
            }
            else
            {
                // 用戶名和密碼校驗失敗
                context.Result = new GrantValidationResult(TokenRequestErrors.InvalidGrant);
            }

            return;
        }
    }

 

注入 CustomerResourceOwnerPasswordValidator

 

本文轉載自:https://limitcode.com/detail/60701ab591dfde22104dcf13.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM