Несколько недель назад я создал приложение .net core 2.1 Razor Pages с аутентификацией Azure AD.
Когда я нахожусь на странице и нажимаю на кнопку "Войти", я хотел бы, чтобы при аутентификации запроса возвращался на эту страницу, а не на домашнюю страницу. Это происходит потому, что наши пользователи сканируют QR-код, чтобы попасть на эту страницу, а затем им необходимо войти в систему для получения дополнительных функций.
Кроме того, есть ли способ сделать знак полупостоянным, кажется, что каждый час или около того им нужно входить в систему. Кроме того, каждый раз, когда я запускаю версию dev, мне нужно войти.
appsettings.json
"AzureAd": {
"Instance": "https://login.microsoftonline.com/common",
"ClientId": "5f2c1670-0008-4b4a-8cd5-02813d2a66dc",
"CallbackPath": "/signin-oidc"
}
частичный запуск.cs
public void ConfigureServices(IServiceCollection services)
{
services.Configure<CookiePolicyOptions>(options =>
{
// This lambda determines whether user consent for non-essential cookies is needed for a given request.
options.CheckConsentNeeded = context => true;
options.MinimumSameSitePolicy = SameSiteMode.None;
});
services.AddAuthentication(AzureADDefaults.AuthenticationScheme)
.AddAzureAD(options => Configuration.Bind("AzureAd", options));
services.AddSingleton<IHttpContextAccessor, HttpContextAccessor>();
services.Configure<OpenIdConnectOptions>(AzureADDefaults.OpenIdScheme, options =>
{
options.TokenValidationParameters = new TokenValidationParameters
{
// Instead of using the default validation (validating against a single issuer value, as we do in
// line of business apps), we inject our own multitenant validation logic
ValidateIssuer = false,
// If the app is meant to be accessed by entire organizations, add your issuer validation logic here.
//IssuerValidator = (issuer, securityToken, validationParameters) => {
// if (myIssuerValidationLogic(issuer)) return issuer;
//}
};
options.Events = new OpenIdConnectEvents
{
OnTicketReceived = context =>
{
// If your authentication logic is based on users then add your logic here
return Task.CompletedTask;
},
OnAuthenticationFailed = context =>
{
context.Response.Redirect("/Error");
context.HandleResponse(); // Suppress the exception
return Task.CompletedTask;
},
// If your application needs to do authenticate single users, add your user validation below.
//OnTokenValidated = context =>
//{
// return myUserValidationLogic(context.Ticket.Principal);
//}
};
});
services.AddMvc()
.AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Induction/ViewDetails"));
services.AddMvc()
.AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Index"));
services.AddMvc()
.AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/DownloadFile"));
services.AddMvc()
.AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Equipment/ViewDetails"));
services.AddMvc()
.AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Projects/ViewProject"));
services.AddDbContext<PacificFormworkContext>(options =>
options.UseSqlServer(Configuration.GetConnectionString("PacificFormworkContext")));
services.AddMvc(options =>
{
var policy = new AuthorizationPolicyBuilder().RequireRole("Administrator", "Employee")
.RequireAuthenticatedUser()
.Build();
options.Filters.Add(new AuthorizeFilter(policy));
})
.SetCompatibilityVersion(CompatibilityVersion.Version_2_1);
}
// This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
public void Configure(IApplicationBuilder app, IHostingEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
else
{
app.UseExceptionHandler("/Error");
app.UseHsts();
}
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseCookiePolicy();
app.UseAuthentication();
app.UseMvc();
}