У нас несколько арендаторов, и они используют разные полномочия (свои собственные, а не только стандартные провайдеры). Хотя я знаю, как динамически устанавливать clientId и secret, я не могу понять, как установить полномочия. Он устанавливается один раз, при запуске, а потом его нельзя изменить (по крайней мере, так кажется).

Поскольку у нас много клиентов, мы не хотим регистрировать всех при запуске, а также не хотим требовать перезапуска при добавлении клиентов.

Есть предложения, как я могу это сделать? Я бы хотел использовать существующее промежуточное программное обеспечение, но если это невозможно, я мог бы написать свое собственное.

Ценю любое предложение!

6
Iris Classon 23 Окт 2018 в 21:05

2 ответа

Лучший ответ

Хотя это немного сложно, но это определенно возможно. Вот упрощенный пример с использованием обработчика MSFT OIDC, настраиваемого монитора и разрешения клиента на основе пути:

Реализуйте свою логику разрешения арендатора. Например:

public class TenantProvider
{
    private readonly IHttpContextAccessor _httpContextAccessor;

    public TenantProvider(IHttpContextAccessor httpContextAccessor)
        => _httpContextAccessor = httpContextAccessor;

    public string GetCurrentTenant()
    {
        // This sample uses the path base as the tenant.
        // You can replace that by your own logic.
        string tenant = _httpContextAccessor.HttpContext.Request.PathBase;
        if (string.IsNullOrEmpty(tenant))
        {
            tenant = "default";
        }

        return tenant;
    }
}
public void Configure(IApplicationBuilder app)
{
    app.Use(next => context =>
    {
        // This snippet uses a hardcoded resolution logic.
        // In a real world app, you'd want to customize that.
        if (context.Request.Path.StartsWithSegments("/fabrikam", out PathString path))
        {
            context.Request.PathBase = "/fabrikam";
            context.Request.Path = path;
        }

        return next(context);
    });

    app.UseAuthentication();

    app.UseMvc();
}

Реализуйте собственный IOptionsMonitor<OpenIdConnectOptions>:

public class OpenIdConnectOptionsProvider : IOptionsMonitor<OpenIdConnectOptions>
{
    private readonly ConcurrentDictionary<(string name, string tenant), Lazy<OpenIdConnectOptions>> _cache;
    private readonly IOptionsFactory<OpenIdConnectOptions> _optionsFactory;
    private readonly TenantProvider _tenantProvider;

    public OpenIdConnectOptionsProvider(
        IOptionsFactory<OpenIdConnectOptions> optionsFactory,
        TenantProvider tenantProvider)
    {
        _cache = new ConcurrentDictionary<(string, string), Lazy<OpenIdConnectOptions>>();
        _optionsFactory = optionsFactory;
        _tenantProvider = tenantProvider;
    }

    public OpenIdConnectOptions CurrentValue => Get(Options.DefaultName);

    public OpenIdConnectOptions Get(string name)
    {
        var tenant = _tenantProvider.GetCurrentTenant();

        Lazy<OpenIdConnectOptions> Create() => new Lazy<OpenIdConnectOptions>(() => _optionsFactory.Create(name));
        return _cache.GetOrAdd((name, tenant), _ => Create()).Value;
    }

    public IDisposable OnChange(Action<OpenIdConnectOptions, string> listener) => null;
}

Реализуйте собственный IConfigureNamedOptions<OpenIdConnectOptions>:

public class OpenIdConnectOptionsInitializer : IConfigureNamedOptions<OpenIdConnectOptions>
{
    private readonly IDataProtectionProvider _dataProtectionProvider;
    private readonly TenantProvider _tenantProvider;

    public OpenIdConnectOptionsInitializer(
        IDataProtectionProvider dataProtectionProvider,
        TenantProvider tenantProvider)
    {
        _dataProtectionProvider = dataProtectionProvider;
        _tenantProvider = tenantProvider;
    }

    public void Configure(string name, OpenIdConnectOptions options)
    {
        if (!string.Equals(name, OpenIdConnectDefaults.AuthenticationScheme, StringComparison.Ordinal))
        {
            return;
        }

        var tenant = _tenantProvider.GetCurrentTenant();

        // Create a tenant-specific data protection provider to ensure
        // encrypted states can't be read/decrypted by the other tenants.
        options.DataProtectionProvider = _dataProtectionProvider.CreateProtector(tenant);

        // Other tenant-specific options like options.Authority can be registered here.
    }

    public void Configure(OpenIdConnectOptions options)
        => Debug.Fail("This infrastructure method shouldn't be called.");
}

Зарегистрируйте сервисы в вашем DI-контейнере:

public void ConfigureServices(IServiceCollection services)
{
    // ...

    // Register the OpenID Connect handler.
    services.AddAuthentication()
        .AddOpenIdConnect();

    services.AddSingleton<TenantProvider>();
    services.AddSingleton<IOptionsMonitor<OpenIdConnectOptions>, OpenIdConnectOptionsProvider>();
    services.AddSingleton<IConfigureOptions<OpenIdConnectOptions>, OpenIdConnectOptionsInitializer>();
}
7
Kévin Chalet 24 Окт 2018 в 20:53

Модель Asp.NET Core предполагает наличие одного вышестоящего центра на каждый экземпляр обработчика. Мой компонент Saml2 поддерживает несколько восходящих Idps в одном обработчике, и у него есть недостатки в остальной части системы, когда это предположение больше не верно.

В Asp.NET Core можно добавлять / удалять поставщиков во время выполнения без перезапуска. Поэтому я бы порекомендовал найти модель, основанную на этом.

Если вам нужен один обработчик, который может иметь настройку Authority для каждого запроса, я думаю, что необходим настраиваемый обработчик - реализация Microsoft по умолчанию не поддерживает это.

1
Anders Abel 24 Окт 2018 в 14:53
52955238