ASP.NET 5でAzureADを使用してワンポイントログインを実現
4357 ワード
メモ:ASP.NET 5では引き続きASPを使うことができる.NET Identityは認証権限を付与しますが、Azure Active Directoryなどの標準プロトコルをサポートするサードパーティサービスを容易に統合できます.
実は、ASP.NET 5にAzureADを統合し、それを利用して検証と認可を行うのは簡単です.なぜなら、まずAzure Active DirectoryはOAuth 2を提供するからである.0、OpenId Connect 1.0、SAMLとWS-Federation 1.2標準プロトコルインタフェース;次にマイクロソフトはASP.NET 5にはOpenId Connectを統合したOWINミドルウェアを移植した.だから、ASP.NET 5プロジェクトでは、「Microsoft.AspNet.Authentication.OpenIdConnect」というパッケージを参照し、AzureADの接続情報を正しく設定することで、容易に統合できます.
大まかな手順は次のとおりです.
1,config.jsonファイルにAzureADの構成情報を追加するには:
2,プロジェクトを修正する.json、OpenIdConnectのミドルウェアを導入:
3,StartupのConfigureServicesメソッドに追加:
4,StartupでのConfigureメソッドに追加:
5 StartupのOnAuthenticationFailedメソッドは次のとおりです.
6 AccountControllerという名前のControllerを追加します.
上記のコードは、Forkの完全なサンプルプロジェクトにも表示されます.https://github.com/heavenwing/WebApp-OpenIdConnect-AspNet5
【更新:2015-07-16】[Authorize]が追加されたが、自動的にログインページに移動できない場合は、次の必要があります.
具体的には、https://github.com/aspnet/Security/issues/357#issuecomment-120834369
以上が本文のすべてですが、お好きになってください.
実は、ASP.NET 5にAzureADを統合し、それを利用して検証と認可を行うのは簡単です.なぜなら、まずAzure Active DirectoryはOAuth 2を提供するからである.0、OpenId Connect 1.0、SAMLとWS-Federation 1.2標準プロトコルインタフェース;次にマイクロソフトはASP.NET 5にはOpenId Connectを統合したOWINミドルウェアを移植した.だから、ASP.NET 5プロジェクトでは、「Microsoft.AspNet.Authentication.OpenIdConnect」というパッケージを参照し、AzureADの接続情報を正しく設定することで、容易に統合できます.
大まかな手順は次のとおりです.
1,config.jsonファイルにAzureADの構成情報を追加するには:
"AzureAd": {
"ClientId": "[Enter the clientId of your application as obtained from portal, e.g. ba74781c2-53c2-442a-97c2-3d60re42f403]",
"Tenant": "[Enter the name of your tenant, e.g. contoso.onmicrosoft.com]",
"AadInstance": "https://login.microsoftonline.com/{0}", // This is the public instance of Azure AD
"PostLogoutRedirectUri": https://localhost:44322/
}
2,プロジェクトを修正する.json、OpenIdConnectのミドルウェアを導入:
"Microsoft.AspNet.Authentication.OpenIdConnect": "1.0.0-*"
3,StartupのConfigureServicesメソッドに追加:
// OpenID Connect Authentication Requires Cookie Auth
services.Configure(options =>
{
options.SignInScheme = CookieAuthenticationDefaults.AuthenticationScheme;
});
4,StartupでのConfigureメソッドに追加:
// Configure the OWIN Pipeline to use Cookie Authentication
app.UseCookieAuthentication(options =>
{
// By default, all middleware are passive/not automatic. Making cookie middleware automatic so that it acts on all the messages.
options.AutomaticAuthentication = true;
});
// Configure the OWIN Pipeline to use OpenId Connect Authentication
app.UseOpenIdConnectAuthentication(options =>
{
options.ClientId = Configuration.Get("AzureAd:ClientId");
options.Authority = String.Format(Configuration.Get("AzureAd:AadInstance"), Configuration.Get("AzureAd:Tenant"));
options.PostLogoutRedirectUri = Configuration.Get("AzureAd:PostLogoutRedirectUri");
options.Notifications = new OpenIdConnectAuthenticationNotifications
{
AuthenticationFailed = OnAuthenticationFailed,
};
});
5 StartupのOnAuthenticationFailedメソッドは次のとおりです.
private Task OnAuthenticationFailed(AuthenticationFailedNotification notification)
{
notification.HandleResponse();
notification.Response.Redirect("/Home/Error?message=" + notification.Exception.Message);
return Task.FromResult(0);
}
6 AccountControllerという名前のControllerを追加します.
public class AccountController : Controller
{
// GET: /Account/Login
[HttpGet]
public IActionResult Login()
{
if (Context.User == null || !Context.User.Identity.IsAuthenticated)
return new ChallengeResult(OpenIdConnectAuthenticationDefaults.AuthenticationScheme, new AuthenticationProperties { RedirectUri = "/" });
return RedirectToAction("Index", "Home");
}
// GET: /Account/LogOff
[HttpGet]
public IActionResult LogOff()
{
if (Context.User.Identity.IsAuthenticated)
{
Context.Authentication.SignOut(CookieAuthenticationDefaults.AuthenticationScheme);
Context.Authentication.SignOut(OpenIdConnectAuthenticationDefaults.AuthenticationScheme);
}
return RedirectToAction("Index", "Home");
}
}
上記のコードは、Forkの完全なサンプルプロジェクトにも表示されます.https://github.com/heavenwing/WebApp-OpenIdConnect-AspNet5
【更新:2015-07-16】[Authorize]が追加されたが、自動的にログインページに移動できない場合は、次の必要があります.
app.UseOpenIdConnectAuthentication(options => {
options.AutomaticAuthentication = true;
});
具体的には、https://github.com/aspnet/Security/issues/357#issuecomment-120834369
以上が本文のすべてですが、お好きになってください.