C#でOAuthを使用してWeb APIを保護するチュートリアルに従いました。
私はいくつかのテストを行っていますが、これまで/token
からアクセストークンを正常に取得できました。私はそれをテストするために「Advanced Chrome Client」と呼ばれるREST拡張機能を使用しています。
{"access_token":"...","token_type":"bearer","expires_in":86399}
これは、/token
から返されるものです。すべてがよさそうだ。
次のリクエストは、テストAPIコントローラーに対するものです。
namespace API.Controllers
{
[Authorize]
[RoutePrefix("api/Social")]
public class SocialController : ApiController
{
....
[HttpPost]
public IHttpActionResult Schedule(SocialPost post)
{
var test = HttpContext.Current.GetOwinContext().Authentication.User;
....
return Ok();
}
}
}
リクエストはPOST
であり、ヘッダーがあります:
Authorization: Bearer XXXXXXXTOKEHEREXXXXXXX
Authorization has been denied for this request.
がJSONで返されます。
私もGETを試してみましたが、メソッドが実装されていなかったため、このメソッドはサポートされていないという予想が得られました。
承認プロバイダーは次のとおりです。
public class SimpleAuthorizationServerProvider : OAuthAuthorizationServerProvider
{
public override async Task ValidateClientAuthentication(OAuthValidateClientAuthenticationContext context)
{
context.Validated();
}
public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
{
context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { "*" });
using (var repo = new AuthRepository())
{
IdentityUser user = await repo.FindUser(context.UserName, context.Password);
if (user == null)
{
context.SetError("invalid_grant", "The user name or password is incorrect.");
return;
}
}
var identity = new ClaimsIdentity(context.Options.AuthenticationType);
identity.AddClaim(new Claim(ClaimTypes.Name, context.UserName));
identity.AddClaim(new Claim(ClaimTypes.Role, "User"));
context.Validated(identity);
}
}
どんな助けも素晴らしいでしょう。リクエストなのかコードが間違っているのかわかりません。
編集:ここに私のStartup.cs
があります
public class Startup
{
public void Configuration(IAppBuilder app)
{
var config = new HttpConfiguration();
WebApiConfig.Register(config);
app.UseWebApi(config);
ConfigureOAuth(app);
}
public void ConfigureOAuth(IAppBuilder app)
{
var oAuthServerOptions = new OAuthAuthorizationServerOptions()
{
AllowInsecureHttp = true,
TokenEndpointPath = new PathString("/token"),
AccessTokenExpireTimeSpan = TimeSpan.FromDays(1),
Provider = new SimpleAuthorizationServerProvider()
};
// Token Generation
app.UseOAuthAuthorizationServer(oAuthServerOptions);
app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions());
}
}
問題は非常に簡単です:OWINパイプラインの順序を変更。
public void Configuration(IAppBuilder app)
{
ConfigureOAuth(app);
var config = new HttpConfiguration();
WebApiConfig.Register(config);
app.UseWebApi(config);
}
構成のOWINパイプラインの順序にとって非常に重要です。あなたの場合、OAuthハンドラーの前にWeb APIハンドラーを使用しようとします。その中で、リクエストを検証し、安全なアクションを見つけて、現在のOwin.Context.User
。この時点では、OAuth後で呼び出したハンドラーを持つトークンからのセットであるため、このユーザーは存在しません。
このスキーマを使用してクレームを追加する必要があります。
http://schemas.Microsoft.com/ws/2008/06/identity/claims/role
最善の方法は、定義済みのクレームセットを使用することです。
identity.AddClaim(new Claim(ClaimTypes.Role, "User"));
ClaimTypes
はSystem.Security.Claims
にあります。
考慮しなければならないもう1つのことは、コントローラー/アクションのフィルターロールです。
[Authorize(Roles="User")]
Jqueryクライアント here を使用した自己ホスト型のowinの簡単なサンプルアプリを見つけることができます。
「System.IdentityModel.Tokens.Jwt」の他のOwinアセンブリと共存するバージョンは適切ではないようです。
「Microsoft.Owin.Security.Jwt」バージョン2.1.0を使用している場合、バージョン3.0.2の「System.IdentityModel.Tokens.Jwt」アセンブリを使用する必要があります。
パッケージマネージャーコンソールから、次を試してください。
Update-Package System.IdentityModel.Tokens.Jwt -Version 3.0.2