2016-05-31 7 views
0

オープンIDとOAuth標準を使用して.net Web APIを保護する必要があります。 IdentityServer 3は、既存のユーザーストアを使用する必要があるため、完璧です。ユーザー情報でWebAPIを保護するIdentityServer 3

詳細を編集: 当社は複数のお客様にサービスを提供しています。各顧客には独自のデータベースがあります。顧客のユーザーがパスワードを入力すると、自社で作成した自社のアプリケーションでは、認証のためのルックアップを実行し、アプリケーションが接続するバックエンドデータベースも決定します。

特定のニーズに対応するために、数か所の信頼できるパートナーがデータベースリソースにアクセスできるようにする必要があります。特定の電話をかけるためのWeb APIを作成しました。 Web APIは、パートナーが何を求めているのかを知る必要があります。パートナーはサービス側からapiを呼び出すため、ユーザーの操作はありません。

私はこれを達成するために使用するフローを決定しようとしています。私はhttps://gist.github.com/jawadatgithub/638c11f08ecc0d76b05cでフローに関するかなり良い情報を見つけました。

クライアントクレデンシャルフローを使用してクライアントを定義する場合、そのクライアントを代理して顧客に渡す方法はわかりません。私はすべてのパートナー/顧客の組み合わせに対して「クライアント」を定義したいとは思っていませんが、これは正しい方法ですか?

最初に考えていたのは、顧客を教えてくれるユーザー/パスワードまたは秘密鍵を追加することでしたが、クライアントの "フロー"がこれを許可するかどうかはわかりません。

何か助けや指示があれば幸いです。

答えて

0

他の人に役立つ場合は、これらのタイプのリクエストに対してハイブリッドフローを使用することにしました。私たちは、顧客のデータベースごとにサービスアカウント(user/pw)を指定することを検討しました。これにより、信頼できる第三者にリソース所有者のパスワード資格情報フローでトークンを要求することができます。私たちは、基準がこの使用にそれを使用しないと言っているすべての理由から、反対しました。

お客様の代理人の代理として第三者が私たちと交流したい場合は、ユーザー/ pw認証と同意のために私たちにリダイレクトするためにUIを作成する必要があります。

関連する問題