Can/should 客户端应用程序提供自己的登录页面?
Can/should client app provide its own login page?
我是 IdentityServer 和 Open ID Connect 的新手,我所知道的大部分内容都是通过 IdentityServer3 文档的概述部分中的三个演练获得的。所有这些示例都演示了如何使用 Authorize 属性来保护控制器操作,这会导致重定向到 IdentityServer 托管的登录页面。在客户端应用程序中提供登录 link 的典型或推荐方法是什么?我的客户端应用程序可以拥有自己的登录页面,然后调用 IdentityServer 来验证登录并提供令牌吗?如果是这样,是否有显示此示例的示例?如果没有,有没有办法让我的应用程序中的登录 link 调出 IdentityServer 登录页面?是否像使用 Authorize 属性保护登录操作一样简单?
我认为客户端有自己的登录页面是不对的。假设您使用 Facebook 作为身份提供者,您是否希望 Facebook 用户在您的登录页面上输入他们的 Facebook 凭据?
一种方法是您描述的使用服务器端质询重定向,或将您的应用程序配置为 Javascript 隐式客户端 - see example,它建立授权质询 URL。无论哪种方式,用户都会看到来自身份服务器的登录页面。
我是 IdentityServer 和 Open ID Connect 的新手,我所知道的大部分内容都是通过 IdentityServer3 文档的概述部分中的三个演练获得的。所有这些示例都演示了如何使用 Authorize 属性来保护控制器操作,这会导致重定向到 IdentityServer 托管的登录页面。在客户端应用程序中提供登录 link 的典型或推荐方法是什么?我的客户端应用程序可以拥有自己的登录页面,然后调用 IdentityServer 来验证登录并提供令牌吗?如果是这样,是否有显示此示例的示例?如果没有,有没有办法让我的应用程序中的登录 link 调出 IdentityServer 登录页面?是否像使用 Authorize 属性保护登录操作一样简单?
我认为客户端有自己的登录页面是不对的。假设您使用 Facebook 作为身份提供者,您是否希望 Facebook 用户在您的登录页面上输入他们的 Facebook 凭据?
一种方法是您描述的使用服务器端质询重定向,或将您的应用程序配置为 Javascript 隐式客户端 - see example,它建立授权质询 URL。无论哪种方式,用户都会看到来自身份服务器的登录页面。