2017-08-04 4 views
0

現行の構造: クライアント、APIとしてのAPI、データ・ソースとしてのAPI、アイデンティティ・ソースとしてのアイデンティティ・サーバーがあります。角度では、私はIDサーバーに対してユーザーを認証し、返されたトークンを使用してAPIに対してユーザーを認証します。アイデンティティサーバーに対して角度のあるアプリケーションユーザーを認証するためにどのような許可タイプを使用する必要がありますか? http://docs.identityserver.io/en/release/topics/grant_types.htmlによると、Implicit grant typeを使用する必要があります。アイデンティティ・サーバー4とアングル・アプリは永久永続セッションを実現するために認証します

暗黙的な許可タイプでは、リフレッシュトークンが存在しないという問題があります。だから私の質問は、どのように私のユーザーセッションをアングルアプリ(アクセストークン有効)にしておくべきですか? - アクセストークンが期限切れになるたびにユーザーに認証を求めることなく

私の目標は、そのユーザーによって殺害されるまで(トークン有効)生きているセッションを持つことである(ログアウト)

+0

必要な場合は、いずれにしてもユーザーセッションを取り消す必要があります。それは少しの痛みになるだろう。ユーザーセッションを何らかの形で制御しようとする – Jay

答えて

1

はい、暗黙の流れは、私が使用するものです。認証プロバイダがセッションをサポートしている場合は、OpenID Connectを使用して、ユーザの介入なしに新しいトークンを取得できます。トークンが期限切れになる前に、prompt=none URLパラメータ(id_token_hint=...パラメータもOpenID Connect RFCに従って存在する必要があります)を使用して、非表示のiframeに認証リクエスト(/authエンドポイント)を作成します。ユーザーセッションが開いている場合は、新しいトークンを取得します。そうでない場合はエラーが返されます(ユーザー対話が必要です)。

このプロセスを記述するOpenID Connect Session Management RFCがあります(シングルサインオン)。

+0

ありがとう - >ビデオが見つかりました:https://vimeo.com/131636653 –

関連する問題