ASP NET Core 中使用 OpenID Connect 进行身份验证时,需要注意以下几点:
使用 HTTPS 协议:在应用程序中使用 HTTPS 协议,确保数据传输过程中安全性被保障。
避免显示 access_token:在使用 OpenID Connect 时,避免将 access_token 明文显示在 URL 或日志中。可以使用 ASP NET Core 中的 TokenValidationParameters 设置启用 JWT 保护,以保护 access_token 的安全。
启用防止跨站请求伪造(CSRF)保护:可以使用 ASP NET Core 中的 Antiforgery 工具启用 CSRF 保护。在 Razor 中使用 @Html.AntiforgeryToken() 启用。
对于重要操作,需要进行二次确认:比如用户操作需要执行敏感操作,需要进行二次确认,以防止误操作而导致数据泄露。
下面给出关于如何使用 TokenValidationParameters 进行 JWT 保护的具体代码示例:
在 Startup.cs 文件中进行配置:
using Microsoft.AspNetCore.Authentication;
using Microsoft.AspNetCore.Authentication.Cookies;
using Microsoft.AspNetCore.Authentication.OpenIdConnect;
using Microsoft.Extensions.Configuration;
using Microsoft.Extensions.DependencyInjection;
using Microsoft.IdentityModel.Protocols.OpenIdConnect;
using System.Collections.Generic;
using System.Threading.Tasks;
// Startup class
public class Startup
{
public IConfiguration Configuration { get; }
// Constructor
public Startup(IConfiguration configuration)
{
Configuration = configuration;
}
// This method gets called by the runtime. Use this method to add services to the container.
public void ConfigureServices(IServiceCollection services)
{
// Other configuration code...
// Add JWT protection
services.AddAuthentication(options =>
{
options.DefaultScheme = CookieAuthenticationDefaults.AuthenticationScheme;
options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme;
})
.AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>
{
options.AccessDeniedPath = "/Home/AccessDenied";
options.LoginPath = "/Account/Login";
})
.AddOpen