一些难题
Identity Server and Nginx Ingress Controller in Kubernetes (备用地址http://note.youdao.com/noteshare?id=2050ad33d2c3fa00b9a433ede924262b)
概念部分
操作部分
- 入门: 分别使用客户端模式, 密码模式, 简化模式和混合模式初步实现登录和保护, 感受identityserver
- 使用Identity Server 4建立Authorization Server(多篇)
- [码云]我的学习IdentityServer代码https://gitee.com/jianjialin/IdentityServerLearn
- 深入研究 : 基于IDSV4的 OpenID Connect认证原理
- .net core Identity集成IdentityServer4 (1)基本操作
- 参考资料:翻译自identityserver4官方文档, 集成asp.net identity
- 未完成的, 研究consent页面等逻辑(即登录之后询问客户授权项相关的)
- .net core Identity集成IdentityServer(2) 实现IprofileService接口在accesstoken中增加自定义claims
- 未完成的, 发现accesstoken的尺寸非常的大, 通常有两三个cookie, 以及cookie中的token的时效管理如何进行
- .net core Identity集成IdentityServer(3) 一键登出
- 参考https://stackoverflow.com/questions/43259870/identityserver4-redirect-to-mvc-client-after-logout(注意, AccountOptions可以在idsv的quickstartui中找到
- 未完成的, 期待实现sso登录, 同时支持.netframework和.netcore(https://www.cnblogs.com/ddrsql/p/8253045.html)
- ResourceOwnerPassword模式使用数据库.(当我们的应用不是第三方的时候, 其实可以用这个来做集成登录)
- 对配置文件加深了一些了解
- Client的AllowedScopes中的IdentityServerConstants.StandardScopes.OpenId, IdentityServerConstants.StandardScopes.Profile 必须在GetIdentityResources有指定, 否则请求token的 /connect/token会返回invalid_scope.
- 如果Client的AllowedScopes中没有openid和profile, 那么 /connect/userinfo这个endpoint就不能访问.
- 参考IdentityServer4实现Token认证登录以及权限控制
- 各个模式的accesstoken续期详解
- 参考-IdentityServer4实战 - AccessToken 生命周期分析
- jwt时间格式
- refreshtoken的使用
- offline_access这个scope的使用
- 各个模式的续费案例
- identityserver的https化, identityserver负载均衡, idsv更新之后重新登录, 事实删除/禁用用户,
bug查找
IdentityServer4环境部署失败分析贴(以及受保护站点的执行过程)