溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

ASP.NET中Identity身份驗證的示例分析

發(fā)布時間:2021-08-13 14:45:03 來源:億速云 閱讀:128 作者:小新 欄目:編程語言

小編給大家分享一下ASP.NET中Identity身份驗證的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

實現(xiàn)基于微軟賬戶的第三方身份驗證

在微軟提供的ASP.NET MVC模板代碼中,默認(rèn)添加了微軟、Google、twitter以及Facebook的賬戶登錄代碼(雖然被注釋了),另外針對國內(nèi)的一些社交賬戶提供了相應(yīng)的組件,所有組件都可以通過Nuget包管理器安裝:

ASP.NET中Identity身份驗證的示例分析

從上圖中看到有優(yōu)酷、微信、QQ、微博等組件,其中一些是微軟提供的,一些是其它開發(fā)者提供的。而本文將使用微軟賬戶為例來介紹如何實現(xiàn)一個第三方登錄。

注:本章主要代碼參考ASP.NET MVC模板代碼,所以在文章中只列出關(guān)鍵代碼,其余代碼與模板中的完全一致。

組件安裝及Key申請

在開發(fā)之前首先需要通過Nuget安裝Microsoft.Owin.Security.MicrosoftAccount:

  ASP.NET中Identity身份驗證的示例分析

另外就是需要去微軟的開發(fā)者中心使用微軟賬戶創(chuàng)建一個自己的應(yīng)用信息https://apps.dev.microsoft.com/,并保存應(yīng)用的ID以及密鑰用于對身份驗證中間件進行配置:

  ASP.NET中Identity身份驗證的示例分析

創(chuàng)建過程如下:

1. 點擊添加應(yīng)用按鈕,進入應(yīng)用程序注冊頁面,填寫應(yīng)用名稱并點擊Create按鈕(注:由于我已經(jīng)有一個名稱為My Blog的App,所以下面的Test App的創(chuàng)建流程僅僅是用于演示,后續(xù)的身份驗證實際上是使用之前創(chuàng)建的My Blog):

  ASP.NET中Identity身份驗證的示例分析

2. 在后續(xù)頁面中點擊生成新密碼來生成密鑰(注:該密碼只顯示一次,需要在彈出框中復(fù)制并保存下來):

  ASP.NET中Identity身份驗證的示例分析

3. 添加平臺:點擊添加平臺按鈕,添加一個Web平臺,并在平臺的重定向Url中填入本地調(diào)試的地址信息(注:一定需要啟動HTTPS并且地址后需要添加signin-microsoft,VS可以在項目的屬性中開啟SSL,并設(shè)置SSL的URL):

ASP.NET中Identity身份驗證的示例分析

  ASP.NET中Identity身份驗證的示例分析

 4. 保存更改。

添加中間件

在上一篇文章中介紹了,第三方賬戶身份驗證除了特定賬戶身份驗證中間件外,還需要添加一個消極模式的外部Cookie身份驗證中間件,所以首先需要在項目的Startup文件中添加一下代碼:

  ASP.NET中Identity身份驗證的示例分析

然后再在該中間件后加入微軟身份驗證中間件(注:中間件順序會影響處理流程,微軟身份驗證中間件必須在外部Cookie中間件后),并設(shè)置上面創(chuàng)建的應(yīng)用ID及密鑰:

ASP.NET中Identity身份驗證的示例分析  

添加Controller及頁面的功能支持

現(xiàn)在可以說應(yīng)用中已經(jīng)支持微軟的賬戶身份驗證了,但是在應(yīng)用中還未提供微軟身份驗證的入口,以及登陸后用戶信息的補全等功能。

1. 在頁面上添加驗證入口,在Login頁面上加入以下代碼,通過AuthenticationManager來獲取所有的第三方身份驗證方式,并生成對應(yīng)鏈接:

  ASP.NET中Identity身份驗證的示例分析

  ASP.NET中Identity身份驗證的示例分析

2. 在AccountController中添加ExternalLogin Action方法(注:該方法主要目的是調(diào)用AuthenticationManager的Challenge方法來觸發(fā)微軟身份驗證中間件的ResponseChallenge方法來完成頁面的跳轉(zhuǎn)):

   ASP.NET中Identity身份驗證的示例分析

其中ChallengeResult是一個自定義的ASP.NET MVC Reuslt類型:

  ASP.NET中Identity身份驗證的示例分析

3. 加入第三方驗證后的回調(diào)方法ExternalLoginCallback,該回調(diào)方法是獲取第三方身份驗證后的用戶信息,然后在本地數(shù)據(jù)庫中查找該用戶,如果存在那么登錄成功,否則需要對該用戶信息進行補全。

  ASP.NET中Identity身份驗證的示例分析

4. 添加第三方賬戶信息補全頁面及Action方法,其中action方法接收到補全的用戶信息后完成用戶注冊功能,但要注意的是第三方賬戶沒有密碼,僅僅是在AspNetUserLogins表中添加了第三方驗證的信息:

  ASP.NET中Identity身份驗證的示例分析 

運行結(jié)果:

1.訪問登錄頁面出現(xiàn)Microsoft的按鈕(注:必須使用HTTPS地址才能正常的使用微軟身份驗證):

ASP.NET中Identity身份驗證的示例分析

2. 點擊微軟身份驗證按鈕后,跳轉(zhuǎn)到微軟賬戶登錄頁面:

  ASP.NET中Identity身份驗證的示例分析

  ASP.NET中Identity身份驗證的示例分析

3. 完成登錄后,由于是第一次登錄,所以會跳轉(zhuǎn)到信息補全頁面:

  ASP.NET中Identity身份驗證的示例分析

輸入郵箱后將登錄成功:

  ASP.NET中Identity身份驗證的示例分析

數(shù)據(jù)庫中的信息:

  ASP.NET中Identity身份驗證的示例分析

上圖中可以看到無密碼,然后在Login表中有一條數(shù)據(jù):

ASP.NET中Identity身份驗證的示例分析

實現(xiàn)雙因子身份驗證

Identity的雙因子身份驗證實際上是Identity的一個內(nèi)置功能,為什么說是內(nèi)置呢?因為只需要實現(xiàn)信息的發(fā)送(如郵件、短信等),然后再對Identity中的SignInManager進行簡單的配置然后添加一些用于發(fā)送、填寫驗證碼的頁面就可以完成。所以首先需要完成的就是實現(xiàn)信息發(fā)送功能。

注:這里信息發(fā)送功能使用將信息寫到硬盤的方式模擬。

1. 實現(xiàn)信息的發(fā)送:
在ASP.NET MVC默認(rèn)的模板中就為我們創(chuàng)建了如下代碼:

ASP.NET中Identity身份驗證的示例分析

默認(rèn)的郵件及短信發(fā)送器,只不過它沒有實現(xiàn),僅僅是返回了一個空值,現(xiàn)在使用寫硬盤的方式將信息寫到硬盤上:

   ASP.NET中Identity身份驗證的示例分析

2. 完成UserManager的雙因子驗證配置:

  ASP.NET中Identity身份驗證的示例分析

三個關(guān)鍵點:1. TokenProvider,它用來生成驗證碼。2. 信息格式。3. 信息發(fā)送服務(wù)。

3. 在身份驗證管道中加入雙因子驗證中間件:

  ASP.NET中Identity身份驗證的示例分析

兩個中間件前者用于處理二次驗證,后者用于記住登錄狀態(tài),下次訪問系統(tǒng)時自動登錄。

4. 添加驗證碼發(fā)送方式選擇以及驗證碼填寫頁面及相應(yīng)的Action方法(代碼略)。

5. 在數(shù)據(jù)庫中將演示用的用戶信息改為啟用二次驗證(注:模板代碼中有用于管理個人信息的功能,此處省略了實現(xiàn),直接通過修改數(shù)據(jù)數(shù)據(jù)的方式開啟用戶的雙因子驗證、添加電話號碼等):

ASP.NET中Identity身份驗證的示例分析

6. 運行結(jié)果:

登錄后需要選擇驗證碼發(fā)送方式:

ASP.NET中Identity身份驗證的示例分析

選擇后點擊提交按鈕,頁面調(diào)整到驗證頁面的同時,指定的文件中生成了需要的驗證碼:

  ASP.NET中Identity身份驗證的示例分析

  ASP.NET中Identity身份驗證的示例分析

填寫驗證碼后點擊提交按鈕,則登錄成功:

ASP.NET中Identity身份驗證的示例分析

  ASP.NET中Identity身份驗證的示例分析

注:雙因子驗證也可以應(yīng)用到第三方賬戶的登錄方式上,雙因子驗證只與用戶有關(guān)與身份驗證方式無關(guān)。

驗證碼機制

對于雙因子驗證來說,它實際上就是在普通驗證或第三方賬戶驗證的基礎(chǔ)上增加了驗證碼的發(fā)送和驗證兩個環(huán)節(jié),那么對于驗證碼這個主體Identity是如何來維護的呢?

在上面的介紹中,有一個環(huán)節(jié)就是需要通過對UserManager進行配置以支持雙因子驗證的消息發(fā)送、消息生成等等:

  ASP.NET中Identity身份驗證的示例分析

根據(jù)這個代碼看來XXXTokenProvider是專門用來維護驗證碼的,而XXXService是用來發(fā)送的,所以這里將對TokenProvider進行說明,了解驗證碼是如何維護的:

ASP.NET中Identity身份驗證的示例分析

上圖是TokenProvider相關(guān)的一個簡單類圖,從類圖中可以看出TokenProvider實際上是實現(xiàn)了一個名為IUserTokenProvider的接口,該接口中有4個方法,它們的作用分別是:

  ● GenerateAsync:根據(jù)UserManager以及User信息來生成一個令牌(Token)。

  ● IsValidProviderForUserAsync:判斷這個Token提供器對這個用戶是否是有效的(如果使用短信驗證,但是該用戶沒有設(shè)置手機號,那么就是無效的)。

  ● NotifyAsync:當(dāng)Token生成后調(diào)用該方法通知用戶,如短信或郵件通知。

  ● ValidateAsync:用于驗證Token是否有效。

而TotpSecutityStampBasedTokenProvider是一個實現(xiàn)了IUserTokenProvider接口的,通過用戶安全戳生成驗證碼的生成器:

ASP.NET中Identity身份驗證的示例分析

從代碼中可以看到該算法是基于rfc6238(TOTP: Time-Based One-Time Password Algorithm,基于時間的一次性密碼算法) https://tools.ietf.org/html/rfc6238,然后通過用戶的安全戳以及GetUserModifierAsync方法生成特定的信息熵來完成密碼加密,關(guān)于信息熵可參考:https://www.zhihu.com/question/22178202,上面將生成后的令牌執(zhí)行ToString("D6")是將其轉(zhuǎn)換為一個6位數(shù)字的字符串。

而Token的驗證方式和生成差不多都是通過用戶安全戳和信息熵來驗證提交的驗證碼(它實際上是一種hash算法):

ASP.NET中Identity身份驗證的示例分析

以上已經(jīng)解釋了最初驗證碼的生成和驗證的問題,所以對于EmailTokenProvider和PhoneNumberTokenProvider只是對熵的生成、對Provider的有效性(是否存在Email或電話號碼)、通知方式進行了修改,下面是PhoneNumberTokenProvider相關(guān)代碼:

ASP.NET中Identity身份驗證的示例分析

ASP.NET中Identity身份驗證的示例分析

ASP.NET中Identity身份驗證的示例分析

以上是“ASP.NET中Identity身份驗證的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI