web api - срок действия токена идентификации asp.net истекает даже для последующего запроса

Я использую идентификатор asp.net для аутентификации на основе токенов в веб-API.

Для токена обновления я реализовал на основе следующей ссылки

Я добавил следующие два класса и упомянул их в начальной конфигурации.

Из пользовательского интерфейса, который я вызывал только с именем пользователя и паролем через API

http://domain/token

Когда я вызываю вышеуказанный API, запрос напрямую переходит к методу ValidateClientAuthentication.

Но в этом методе логика такова, нам нужно отправить идентификатор клиента и секрет клиента.

Как мы узнаем эти два до входа пользователя в систему для конкретного пользователя?

Я думал, что рабочий процесс должен быть таким: нам нужно сверить имя пользователя и пароль с базой данных и сгенерировать токен доступа и токен обновления.

Но вот где мне сделать эту логику.

Каков рабочий процесс этой системы, упомянутой в образце?

Перед этой системой я вызову API Common/login в своем приложении, и после успешной проверки

Я вызову код, чтобы сделать пользователя авторизованным

 var userIdentity=await user.GenerateUserIdentityAsync(UserManager);

AuthenticationManager.SignIn(new AuthenticationProperties() { IsPersistent = isPersistent }, userIdentity);

После приведенного выше кода я сгенерирую токен доступа из удостоверения пользователя.

Я пробовал много раз со следующей реализацией и сыт по горло потоком.

Помогите мне относительно логики и потока, упомянутого здесь.

Провайдер сервера SimpleAuthorization

namespace AngularJSAuthentication.API.Providers
    {
        public class SimpleAuthorizationServerProvider : OAuthAuthorizationServerProvider
        {
            public override Task ValidateClientAuthentication(OAuthValidateClientAuthenticationContext context)
            {

                string clientId = string.Empty;
            string clientSecret = string.Empty;
            Client client = null;

            if (!context.TryGetBasicCredentials(out clientId, out clientSecret))
            {
                context.TryGetFormCredentials(out clientId, out clientSecret);
            }

            if (context.ClientId == null)
            {
                //Remove the comments from the below line context.SetError, and invalidate context 
                //if you want to force sending clientId/secrects once obtain access tokens. 
                context.Validated();
                //context.SetError("invalid_clientId", "ClientId should be sent.");
                return Task.FromResult<object>(null);
            }

            using (AuthRepository _repo = new AuthRepository())
            {
                client = _repo.FindClient(context.ClientId);
            }

            if (client == null)
            {
                context.SetError("invalid_clientId", string.Format("Client '{0}' is not registered in the system.", context.ClientId));
                return Task.FromResult<object>(null);
            }

            if (client.ApplicationType == Models.ApplicationTypes.NativeConfidential)
            {
                if (string.IsNullOrWhiteSpace(clientSecret))
                {
                    context.SetError("invalid_clientId", "Client secret should be sent.");
                    return Task.FromResult<object>(null);
                }
                else
                {
                    if (client.Secret != Helper.GetHash(clientSecret))
                    {
                        context.SetError("invalid_clientId", "Client secret is invalid.");
                        return Task.FromResult<object>(null);
                    }
                }
            }

            if (!client.Active)
            {
                context.SetError("invalid_clientId", "Client is inactive.");
                return Task.FromResult<object>(null);
            }

            context.OwinContext.Set<string>("as:clientAllowedOrigin", client.AllowedOrigin);
            context.OwinContext.Set<string>("as:clientRefreshTokenLifeTime", client.RefreshTokenLifeTime.ToString());

            context.Validated();
            return Task.FromResult<object>(null);
        }

        public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
        {

            var allowedOrigin = context.OwinContext.Get<string>("as:clientAllowedOrigin");

            if (allowedOrigin == null) allowedOrigin = "*";

            context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { allowedOrigin });

            using (AuthRepository _repo = new AuthRepository())
            {
                IdentityUser user = await _repo.FindUser(context.UserName, context.Password);

                if (user == null)
                {
                    context.SetError("invalid_grant", "The user name or password is incorrect.");
                    return;
                }
            }

            var identity = new ClaimsIdentity(context.Options.AuthenticationType);
            identity.AddClaim(new Claim(ClaimTypes.Name, context.UserName));
            identity.AddClaim(new Claim(ClaimTypes.Role, "user"));
            identity.AddClaim(new Claim("sub", context.UserName));

            var props = new AuthenticationProperties(new Dictionary<string, string>
                {
                    { 
                        "as:client_id", (context.ClientId == null) ? string.Empty : context.ClientId
                    },
                    { 
                        "userName", context.UserName
                    }
                });

            var ticket = new AuthenticationTicket(identity, props);
            context.Validated(ticket);

        }

        public override Task GrantRefreshToken(OAuthGrantRefreshTokenContext context)
        {
            var originalClient = context.Ticket.Properties.Dictionary["as:client_id"];
            var currentClient = context.ClientId;

            if (originalClient != currentClient)
            {
                context.SetError("invalid_clientId", "Refresh token is issued to a different clientId.");
                return Task.FromResult<object>(null);
            }

            // Change auth ticket for refresh token requests
            var newIdentity = new ClaimsIdentity(context.Ticket.Identity);

            var newClaim = newIdentity.Claims.Where(c => c.Type == "newClaim").FirstOrDefault();
            if (newClaim != null)
            {
                newIdentity.RemoveClaim(newClaim);
            }
            newIdentity.AddClaim(new Claim("newClaim", "newValue"));

            var newTicket = new AuthenticationTicket(newIdentity, context.Ticket.Properties);
            context.Validated(newTicket);

            return Task.FromResult<object>(null);
        }

        public override Task TokenEndpoint(OAuthTokenEndpointContext context)
        {
            foreach (KeyValuePair<string, string> property in context.Properties.Dictionary)
            {
                context.AdditionalResponseParameters.Add(property.Key, property.Value);
            }

            return Task.FromResult<object>(null);
        }

    }
}

SimpleRefreshTokenProvider

namespace AngularJSAuthentication.API.Providers
{
    public class SimpleRefreshTokenProvider : IAuthenticationTokenProvider
    {

        public async Task CreateAsync(AuthenticationTokenCreateContext context)
        {
            var clientid = context.Ticket.Properties.Dictionary["as:client_id"];

            if (string.IsNullOrEmpty(clientid))
            {
                return;
            }

            var refreshTokenId = Guid.NewGuid().ToString("n");

            using (AuthRepository _repo = new AuthRepository())
            {
                var refreshTokenLifeTime = context.OwinContext.Get<string>("as:clientRefreshTokenLifeTime"); 

                var token = new RefreshToken() 
                { 
                    Id = Helper.GetHash(refreshTokenId),
                    ClientId = clientid, 
                    Subject = context.Ticket.Identity.Name,
                    IssuedUtc = DateTime.UtcNow,
                    ExpiresUtc = DateTime.UtcNow.AddMinutes(Convert.ToDouble(refreshTokenLifeTime)) 
                };

                context.Ticket.Properties.IssuedUtc = token.IssuedUtc;
                context.Ticket.Properties.ExpiresUtc = token.ExpiresUtc;

                token.ProtectedTicket = context.SerializeTicket();

                var result = await _repo.AddRefreshToken(token);

                if (result)
                {
                    context.SetToken(refreshTokenId);
                }

            }
        }

        public async Task ReceiveAsync(AuthenticationTokenReceiveContext context)
        {

            var allowedOrigin = context.OwinContext.Get<string>("as:clientAllowedOrigin");
            context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { allowedOrigin });

            string hashedTokenId = Helper.GetHash(context.Token);

            using (AuthRepository _repo = new AuthRepository())
            {
                var refreshToken = await _repo.FindRefreshToken(hashedTokenId);

                if (refreshToken != null )
                {
                    //Get protectedTicket from refreshToken class
                    context.DeserializeTicket(refreshToken.ProtectedTicket);
                    var result = await _repo.RemoveRefreshToken(hashedTokenId);
                }
            }
        }

        public void Create(AuthenticationTokenCreateContext context)
        {
            throw new NotImplementedException();
        }

        public void Receive(AuthenticationTokenReceiveContext context)
        {
            throw new NotImplementedException();
        }
    }
}

person Jeeva J    schedule 07.09.2015    source источник
comment
Если я установлю срок действия токена 10 минут, ... срок действия токена истекает ровно через 10 минут. Что ж, вроде разумно! ;-)   -  person Xavier Egea    schedule 07.09.2015
comment
Для последующего запроса срок действия токена должен быть продлен. Срок действия токена истекает в течение 10 минут простоя.   -  person Jeeva J    schedule 08.09.2015
comment
Да я получил его. Просто эта фраза показалась мне любопытной. Кстати, проверьте мой ответ и ссылку на учебник о том, как продлить сеанс с помощью токенов обновления.   -  person Xavier Egea    schedule 08.09.2015
comment
Вы пробовали использовать токены обновления, как упоминал Freerider?   -  person Guanxi    schedule 21.12.2015
comment
Вместо токенов обновления есть опция, например, для каждого запроса сбрасывать время. Можешь дать этот?   -  person Jeeva J    schedule 21.12.2015
comment
для каждого запроса сбрасывать время -- такой возможности быть не может. С помощью файлов cookie вы ссылаетесь на сеанс, который поддерживается на сервере, поэтому для каждого запроса сеанс обновляется и будет поддерживаться еще (скажем) 10 минут. Токены на предъявителя — другие звери: они содержат всю необходимую информацию в закодированном формате. В том числе срок годности. Когда срок их действия истекает, вызывающий абонент должен убедиться, что они получили новые. Таким образом, сервер может оставаться без состояния (т. е. не поддерживать состояние сеанса).   -  person Gabor    schedule 28.12.2015


Ответы (1)


Как насчет использования токенов обновления и их хранения в базе данных, как в этих двух примерах:

Как широко описано в первой ссылке, вы можете создать собственную реализацию поставщика токенов для обработки обновления токена:

public class SimpleRefreshTokenProvider : IAuthenticationTokenProvider
{

    public async Task CreateAsync(AuthenticationTokenCreateContext context)
    {
        var clientid = context.Ticket.Properties.Dictionary["as:client_id"];

        if (string.IsNullOrEmpty(clientid))
        {
            return;
        }

        var refreshTokenId = Guid.NewGuid().ToString("n");

        using (AuthRepository _repo = new AuthRepository())
        {
            var refreshTokenLifeTime = context.OwinContext.Get<string>("as:clientRefreshTokenLifeTime"); 

            var token = new RefreshToken() 
            { 
                Id = Helper.GetHash(refreshTokenId),
                ClientId = clientid, 
                Subject = context.Ticket.Identity.Name,
                IssuedUtc = DateTime.UtcNow,
                ExpiresUtc = DateTime.UtcNow.AddMinutes(Convert.ToDouble(refreshTokenLifeTime)) 
            };

            context.Ticket.Properties.IssuedUtc = token.IssuedUtc;
            context.Ticket.Properties.ExpiresUtc = token.ExpiresUtc;

            token.ProtectedTicket = context.SerializeTicket();

            var result = await _repo.AddRefreshToken(token);

            if (result)
            {
                context.SetToken(refreshTokenId);
            }

        }
    }
 }
person Tamas Ionut    schedule 28.12.2015
comment
Я добавил эти классы и реализовал. Я не знаю, будут ли эти методы вызываться автоматически, или мне нужно вызвать эти методы. если мне нужно звонить вручную, то я не знаю, когда/куда звонить. - person Jeeva J; 28.12.2015
comment
До этого метода я почти не помнил, что мы можем сбросить время для последующего запроса. Мы можем сделать? это правильный способ сделать это? - person Jeeva J; 28.12.2015
comment
@JeevaJsb, можете ли вы опубликовать фрагмент кода того, как вы реализовали свои классы и как вы их использовали? Вышеупомянутый метод (из двух ссылок) кажется действительным с моей точки зрения. - person Tamas Ionut; 28.12.2015
comment
Выполняется ли это автоматически каждый раз, когда пользователь делает запрос? - person Rian; 13.04.2017