【IdentityServer4文档】- 整体情况

本文介绍现代应用程序中常见的安全挑战及解决方案,重点讨论了OpenIDConnect和OAuth2.0协议如何帮助实现安全认证与API访问控制。同时介绍了IdentityServer4作为这两种协议的实现,如何为不同类型的现代应用提供安全保障。

整体概况

大多数现代应用程序看起来或多或少像这样:

images/appArch.png

最常见的交互是:

  • 浏览器与 Web 应用程序进行通信
  • Web 应用程序与 Web API 进行通信(有时是Web应用程序自己发起,有时代表用户发起)
  • 基于浏览器的应用程序与 Web API 进行通信
  • 本机应用程序与Web API进行通信
  • 基于服务器的应用程序与Web API进行通信
  • Web API与Web API进行通信(有时是他们自己发起,有时代表用户发起)

通常,每个层(前端、中间层和后端)都必须保护资源并实现身份验证/或授权——通常是针对同一用户存储。

将这些基本安全功能外包给安全令牌服务,可防止在这些应用程序和端点之间复制该功能。

重构应用程序以支持安全令牌服务,会演变成以下体系结构和协议:

images/protocols.png

这样的设计将安全问题分为两部分:

身份验证

当应用程序需要知道当前用户的身份时需要身份验证。 通常,这些应用程序代表该用户管理数据,并且需要确保该用户只能访问允许他访问的数据。 最常见的例子是(经典的)Web 应用程序——但是本机和基于 js 的应用程序也需要认证。

最常见的身份验证协议是SAML2p,WS-Federation和OpenID Connect - 但 SAML2p 是最流行和最广泛应用的。

OpenID Connect 是三者中最新的,但它被现代应用程序认为是未来最有潜力的。因为它从一开始就被构建为对移动应用场景提供友好 API 访问。

API 访问

应用程序有两种与 API 通信的基本方式 - 使用应用程序标识,或委托用户的身份。 有时两种方法需要结合起来使用。

OAuth2 是一种协议,它允许应用程序从安全令牌服务请求访问令牌并使用它们与 API 进行通信。这种机制降低了客户端应用程序与 API 通信的复杂性,因为身份验证和授权可以是集中式的。

OpenID Connect 和 OAuth 2.0 结合

OpenID Connect 和 OAuth 2.0 非常相似 - 实际上,OpenID Connect 是在 OAuth 2.0 之上的一个扩展。 身份认证和 API 访问这两个基本的安全问题被合并为一个协议 - 通常只需一次往返安全令牌服务。

我们认为 OpenID Connect 和 OAuth 2.0 的组合,是可预见在未来是保护现代应用程序的最佳方法。IdentityServer4 是这两种协议的实现,并且被高度优化以解决当今移动应用、本地应用和 Web 应用的典型安全问题。

IdentityServer4 可以帮你做什么

IdentityServer 是一个可将符合规范的 OpenID Connect 和 OAuth 2.0 端点添加到任意的 ASP.NET Core 应用程序中的中间件。通常,您构建(或重新使用)包含登录和注销页面的应用程序(也许可能同意 - 取决于您的需求),IdentityServer 中间件会向其添加必要的协议头,以便客户端应用程序可以使用这些标准协议与之通信。

images/middleware.png

托管应用程序可以像您希望的那样复杂,但我们通常建议通过包含仅与认证相关的 UI 来尽可能减小攻击面。

备注:原文地址:https://github.com/ganqiyin/IdentityServer4/blob/dev/docs_cn/intro/big_picture.rst

转载于:https://www.cnblogs.com/ganqiyin/p/9025968.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值