Возврат к исходной странице Аутентификация Azure AD на страницах Razor и более длительный вход - PullRequest
0 голосов
/ 31 октября 2018

Несколько недель назад я создал приложение .net core 2.1 Razor Pages с аутентификацией Azure AD.

Когда я нахожусь на странице и нажимаю на кнопку "Войти", я хотел бы, чтобы при аутентификации запроса возвращался на эту страницу, а не на домашнюю страницу. Это происходит потому, что наши пользователи сканируют QR-код, чтобы попасть на эту страницу, а затем им необходимо войти в систему для получения дополнительных функций.

Кроме того, есть ли способ сделать знак полупостоянным, кажется, что каждый час или около того им нужно входить в систему. Кроме того, каждый раз, когда я запускаю версию dev, мне нужно войти.

appsettings.json

  "AzureAd": {
    "Instance": "https://login.microsoftonline.com/common",
    "ClientId": "5f2c1670-0008-4b4a-8cd5-02813d2a66dc",
    "CallbackPath": "/signin-oidc"
  }

частичный запуск.cs

 public void ConfigureServices(IServiceCollection services)
    {
        services.Configure<CookiePolicyOptions>(options =>
        {
            // This lambda determines whether user consent for non-essential cookies is needed for a given request.
            options.CheckConsentNeeded = context => true;
            options.MinimumSameSitePolicy = SameSiteMode.None;
        });


        services.AddAuthentication(AzureADDefaults.AuthenticationScheme)
            .AddAzureAD(options => Configuration.Bind("AzureAd", options));

        services.AddSingleton<IHttpContextAccessor, HttpContextAccessor>();

        services.Configure<OpenIdConnectOptions>(AzureADDefaults.OpenIdScheme, options =>
        {


            options.TokenValidationParameters = new TokenValidationParameters
            {
                // Instead of using the default validation (validating against a single issuer value, as we do in
                // line of business apps), we inject our own multitenant validation logic
                ValidateIssuer = false,

                // If the app is meant to be accessed by entire organizations, add your issuer validation logic here.
                //IssuerValidator = (issuer, securityToken, validationParameters) => {
                //    if (myIssuerValidationLogic(issuer)) return issuer;
                //}
            };

            options.Events = new OpenIdConnectEvents
            {
                OnTicketReceived = context =>
                {

                    // If your authentication logic is based on users then add your logic here
                    return Task.CompletedTask;
                },
                OnAuthenticationFailed = context =>
                {
                    context.Response.Redirect("/Error");
                    context.HandleResponse(); // Suppress the exception
                    return Task.CompletedTask;
                },
                // If your application needs to do authenticate single users, add your user validation below.
                //OnTokenValidated = context =>
                //{
                //    return myUserValidationLogic(context.Ticket.Principal);
                //}

            };
        });
        services.AddMvc()
            .AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Induction/ViewDetails"));
        services.AddMvc()
            .AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Index"));
        services.AddMvc()
            .AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/DownloadFile"));
        services.AddMvc()
            .AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Equipment/ViewDetails"));
        services.AddMvc()
            .AddRazorPagesOptions(options => options.Conventions.AllowAnonymousToPage("/Projects/ViewProject"));
        services.AddDbContext<PacificFormworkContext>(options =>
            options.UseSqlServer(Configuration.GetConnectionString("PacificFormworkContext")));
        services.AddMvc(options =>
            {
                var policy = new AuthorizationPolicyBuilder().RequireRole("Administrator", "Employee")
                    .RequireAuthenticatedUser()
                    .Build();
                options.Filters.Add(new AuthorizeFilter(policy));
            })
            .SetCompatibilityVersion(CompatibilityVersion.Version_2_1);
    }



    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IHostingEnvironment env)
    {
        if (env.IsDevelopment())
        {
            app.UseDeveloperExceptionPage();
        }
        else
        {
            app.UseExceptionHandler("/Error");
            app.UseHsts();
        }

        app.UseHttpsRedirection();
        app.UseStaticFiles();
        app.UseCookiePolicy();

        app.UseAuthentication();

        app.UseMvc();
    }
...