Проверка подлинности Windows через Identity Server 4 - PullRequest
0 голосов
/ 22 октября 2018

Я пытался найти, но безуспешно, как использовать проверку подлинности Windows, которая реализована в примерах IdentityServer4 (Quickstart6: AspNetIdentity).

Мне удалось выяснить, что я могу использовать http://localhost:5000/connect/token в POST client_id, client_secret, scope и grant_type для получения токена.Вопрос следующий.Из того, что мне удалось выяснить, чтобы использовать аутентификацию Windows, мне нужно использовать «гибрид» для grant_type, но я всегда получаю «unsupported_grant_type».

Так как я хочу избежать клиента MVC по умолчанию, который находится вэтот пример для работы с аутентификацией Windows, как я могу использовать корыто аутентификации Windows с предоставленными именем пользователя / адресом электронной почты и паролем, чтобы я мог создать свою собственную страницу входа для аутентификации Windows, например, в приложении React?

У меня также естьнайдена http://localhost:5000/connect/authorize конечная точка, но я не знаю, смогу ли я использовать ее для этого и как вообще работать с этой конечной точкой.

1 Ответ

0 голосов
/ 22 октября 2018

Я бы посоветовал прочитать больше об OpenID connect в целом, чтобы ознакомиться с различными потоками.

При работе в контексте Windows я бы рекомендовал использовать ADFS.Последняя версия поддерживает OpenID Connect «из коробки», поэтому интегрировать ее с ASP.Net Core не стоит, в то время как другие варианты (прямые вызовы LDAP или интеграция IIS) являются более сложными и / или ограничивающими.

Тем не менее, в этой статье рассказывается, как использовать встроенную аутентификацию Windows при запуске в IIS в Windows: https://docs.identityserver.io/en/release/topics/windows.html

...