اشتراکها
.NET Web API with Keycloak
In this article, we will explore the advantages of using Keycloak, an open-source identity and access management solution. With Keycloak, you can easily add authentication and authorization to your applications, benefiting from the robustness of a proven system instead of building your own. This allows you to avoid the complexities and security challenges of managing application access control on your own.
Implement ASP.NET Core OpenID Connect OAuth PAR client with Keycloak using .NET Aspire
This post shows how to implement an ASP.NET Core application which uses OpenID Connect and OAuth PAR for authentication. The client application uses Keycloak as the identity provider. The Keycloak application is hosted in a docker container. The applications are run locally using .NET Aspire. This makes it really easy to develop using containers.
من 2 تا پروژه وب API دارم که یکی برای ارتباط با دیتابیس داخلی هست و دیگری برای ارتباط با دیتابیس سرور هست. احراز هویت در API سمت سرور میباشد و در آنجا Token رو ایجاد میکنم آیا میشود از همین Token برای API دوم استفاده کرد و احراز هوییت رو بررسی کرد؟ فعلا امکان راه اندازی Identity server نمیباشد. ممنون میشم راهنمایی کنید تشکر
با سلام؛ توکن از یک سرور احراز هویت دریافت میشه و در سمت کلاینت (sessionStorage ) ذخیره میشود با درخواستهای ajax مشکلی نیست به هدر اضافه میشود ( headers: { Authorization: "Bearer " + sessionStorage.getItem("access_token") }, )
ولی برای خواستهای غیر از ajax چطور توکن از sessionStorage به هدر اضافه کنیم.
ولی برای خواستهای غیر از ajax چطور توکن از sessionStorage به هدر اضافه کنیم.
Securing Modern .NET Core App
Table of Contents:
OAuth 2.0
OpenID Connect
OAuth 2.0 & OpenID Connect: Interplay and Usage
.NET OpenIddict & .NET IdentityServer, How Similar are they?
- OAuth 2.0 Implementation and supported features
- OIDC Implementation and supported features
.NET OpenIddict & .NET IdentityServer, How Different are they?
- OpendictId
- IdentityServer
- Choosing between them
IAM
- Keycloak
- OpenIAM
- Choosing Between OpenIAM and Keycloak
DIF
با سلام . سناریوی زیر رو در نظر بگیرید
یک سرور sso هست که با identity server 4 راه اندازی شده و به کلی از apiها و ... داره به صورت متمرکز سرویس احراز هویت میده و دسترسی میده . حالا در نظر بگیرید اگر قرار باشه که یه سری سرویسهای api بخواد تولید بشه و نیاز به احراز حویت داره خوب به طبع میتونه از sso موجود استفاده کنه و بحثی هم راجبه این موضوع نیست. منتها اگر قرار باشه این سری جدید از apiها نیاز به یکسری اطلاعات بیشتر منجمله role , claim , policy که منجر به سطح دسترسیهای مربوط به خودش باشه که در sso وجود نداره اونوقت راهکار پیشنهادی چی میتونه باشه ؟؟
ضمن اینکه آیا اصلا میشه و منطقی هست که ما دو تا sso داشته باشیم ؟؟
- Identity server الزاما یک تامین کنندهی هویت خارج از شبکهی شما مثل گوگل نیست و به صورت یک برنامهی مجزای داخلی در IIS شبکهی شما قابل نصب و استفاده است (در قسمتهای بعدی جزئیات نصب و راه اندازی آن بررسی میشوند).
- برنامهی شما پس از احراز هویت توسط Identity server، دسترسی به Id کاربر لاگین شده را خواهد داشت. سایر اطلاعات او را هم از طریق Claims دریافت میکند. مابقی آن مانند قبل است (کار با Claims هم در قسمتهای بعدی بررسی میشوند).