2016-03-27 7 views
0

私はこの素晴らしいチュートリアルに従いますhttp://capesean.co.za/blog/asp-net-5-jwt-tokens/
これは完全に動作します。問題は、自分のユーザー管理コードを使用して、指定されたユーザー名とパスワードを検証してアクセストークンを取得し、トークンを更新することです。
このチュートリアル(およびhttps://github.com/openiddict/openiddict-core/tree/dev/samplesのサンプル)は、専用のAsp.net Identityライブラリを使用しています
自分のユーザー管理コードを使用するには、Startup.csクラスの設定をどのように構成しますか?例えば
....openiddictを使用する場合、MicrosoftのMicrosoft.AspNet.Identityパッケージを使用しないでください。

var user = _repo.getUsers().Where(u => u.username == req.username && req.password == u.password).FirstOrDefault();and password against whatever system you wish. 
      return getAuthToken(user); 

おかげ

+0

Startup.csを転記してください。スタートアップからアイデンティティーを削除してプロジェクトの依存関係を取り除くだけで、私は思う方法を見つけるべきです。 –

答えて

1

編集:それはまだお勧めメンバーシップのスタックですけれどもベータ1のように、OpenIddictはもはや、ASP.NETアイデンティティに依存します。


TL; DR:できません。

OpenIddictはASP.NET Identityの抽象概念を使用するように特別に設計されており、単独では使用できません。

独自のメンバーシップスタックを使用する場合は、OpenIddictの背後にあるOpenID ConnectサーバーミドルウェアASOSを使用することをお勧めします。これは特定の実装に依存せず、完全な柔軟性を提供します。

ASOSベータ4(ASP.NET 5 RC1の場合):https://stackoverflow.com/a/30857524/542757のリソース所有者パスワード資格情報付与を実装する方法は次のとおりです。

関連する問題