Аутентификация SignalR с токеном носителя webAPI

+ я использовал это решение для реализации аутентификации на основе токенов с использованием ASP.NET Web API 2, Owin и Identity ... которое отлично зарекомендовало себя. я использовал это другое решение, и это для реализации авторизации и аутентификации концентраторов signalR путем передачи токена носителя через строку подключения , но похоже, что либо токен на предъявителя не работает, либо где-то что-то не так, поэтому я здесь ищу ПОМОЩЬ ... это мои коды ... QueryStringBearerAuthorizeAttribute: это класс, отвечающий за проверку

using ImpAuth.Entities;
using Microsoft.AspNet.Identity.EntityFramework;
using Microsoft.Owin.Security;
using Microsoft.Owin.Security.OAuth;
using System;
using System.Collections.Generic;
using System.Linq;
using System.Security.Claims;
using System.Threading.Tasks;
using System.Web;

namespace ImpAuth.Providers
{
    using System.Security.Claims;
    using Microsoft.AspNet.SignalR;
    using Microsoft.AspNet.SignalR.Hubs;
    using Microsoft.AspNet.SignalR.Owin;

    public class QueryStringBearerAuthorizeAttribute : AuthorizeAttribute
    {
        public override bool AuthorizeHubConnection(HubDescriptor hubDescriptor, IRequest request)
        {
            var token = request.QueryString.Get("Bearer");
            var authenticationTicket = Startup.AuthServerOptions.AccessTokenFormat.Unprotect(token);

            if (authenticationTicket == null || authenticationTicket.Identity == null || !authenticationTicket.Identity.IsAuthenticated)
            {
                return false;
            }

            request.Environment["server.User"] = new ClaimsPrincipal(authenticationTicket.Identity);
            request.Environment["server.Username"] = authenticationTicket.Identity.Name;
            request.GetHttpContext().User = new ClaimsPrincipal(authenticationTicket.Identity);
            return true;
        }

        public override bool AuthorizeHubMethodInvocation(IHubIncomingInvokerContext hubIncomingInvokerContext, bool appliesToMethod)
        {
            var connectionId = hubIncomingInvokerContext.Hub.Context.ConnectionId;

            // check the authenticated user principal from environment
            var environment = hubIncomingInvokerContext.Hub.Context.Request.Environment;
            var principal = environment["server.User"] as ClaimsPrincipal;

            if (principal != null && principal.Identity != null && principal.Identity.IsAuthenticated)
            {
                // create a new HubCallerContext instance with the principal generated from token
                // and replace the current context so that in hubs we can retrieve current user identity
                hubIncomingInvokerContext.Hub.Context = new HubCallerContext(new ServerRequest(environment), connectionId);

                return true;
            }

            return false;
        }
    }
}

а это мой начальный класс ....

using ImpAuth.Providers;
using Microsoft.AspNet.SignalR;
using Microsoft.Owin;
using Microsoft.Owin.Cors;
using Microsoft.Owin.Security.Facebook;
using Microsoft.Owin.Security.Google;
//using Microsoft.Owin.Security.Facebook;
//using Microsoft.Owin.Security.Google;
using Microsoft.Owin.Security.OAuth;
using Owin;
using System;
using System.Collections.Generic;
using System.Data.Entity;
using System.Linq;
using System.Web;
using System.Web.Http;

[assembly: OwinStartup(typeof(ImpAuth.Startup))]

namespace ImpAuth
{
    public class Startup
    {
        public static OAuthAuthorizationServerOptions AuthServerOptions;

        static Startup()
        {
            AuthServerOptions = new OAuthAuthorizationServerOptions
            {
                AllowInsecureHttp = true,
                TokenEndpointPath = new PathString("/token"),
                AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(30),
                Provider = new SimpleAuthorizationServerProvider()
               // RefreshTokenProvider = new SimpleRefreshTokenProvider()
            };
        }

        public static OAuthBearerAuthenticationOptions OAuthBearerOptions { get; private set; }
        public static GoogleOAuth2AuthenticationOptions googleAuthOptions { get; private set; }
        public static FacebookAuthenticationOptions facebookAuthOptions { get; private set; }

        public void Configuration(IAppBuilder app)
        {
            //app.MapSignalR();
            ConfigureOAuth(app);
            app.Map("/signalr", map =>
            {
                // Setup the CORS middleware to run before SignalR.
                // By default this will allow all origins. You can 
                // configure the set of origins and/or http verbs by
                // providing a cors options with a different policy.
                map.UseCors(CorsOptions.AllowAll);
                var hubConfiguration = new HubConfiguration
                {
                    // You can enable JSONP by uncommenting line below.
                    // JSONP requests are insecure but some older browsers (and some
                    // versions of IE) require JSONP to work cross domain
                    //EnableJSONP = true
                    EnableDetailedErrors = true
                };
                // Run the SignalR pipeline. We're not using MapSignalR
                // since this branch already runs under the "/signalr"
                // path.
                map.RunSignalR(hubConfiguration);
            });
            HttpConfiguration config = new HttpConfiguration();
            app.UseCors(Microsoft.Owin.Cors.CorsOptions.AllowAll);
            WebApiConfig.Register(config);
            app.UseWebApi(config);
        }

        public void ConfigureOAuth(IAppBuilder app)
        {
            //use a cookie to temporarily store information about a user logging in with a third party login provider
            app.UseExternalSignInCookie(Microsoft.AspNet.Identity.DefaultAuthenticationTypes.ExternalCookie);
            OAuthBearerOptions = new OAuthBearerAuthenticationOptions();

            OAuthAuthorizationServerOptions OAuthServerOptions = new OAuthAuthorizationServerOptions()
            {
                AllowInsecureHttp = true,
                TokenEndpointPath = new PathString("/token"),
                AccessTokenExpireTimeSpan = TimeSpan.FromDays(1),
                Provider = new SimpleAuthorizationServerProvider()
            };

            // Token Generation
            app.UseOAuthAuthorizationServer(OAuthServerOptions);
            app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions());

            //Configure Google External Login
            googleAuthOptions = new GoogleOAuth2AuthenticationOptions()
            {
                ClientId = "1062903283154-94kdm6orqj8epcq3ilp4ep2liv96c5mn.apps.googleusercontent.com",
                ClientSecret = "rv5mJUz0epWXmvWUAQJSpP85",
                Provider = new GoogleAuthProvider()
            };
            app.UseGoogleAuthentication(googleAuthOptions);

            //Configure Facebook External Login
            facebookAuthOptions = new FacebookAuthenticationOptions()
            {
                AppId = "CHARLIE",
                AppSecret = "xxxxxx",
                Provider = new FacebookAuthProvider()
            };
            app.UseFacebookAuthentication(facebookAuthOptions);
        }
    }

}

и это нокаут плюс код jquery на клиенте ....

function chat(name, message) {
    self.Name = ko.observable(name);
    self.Message = ko.observable(message);
}

function viewModel() {
    var self = this;
    self.chatMessages = ko.observableArray();

    self.sendMessage = function () {
        if (!$('#message').val() == '' && !$('#name').val() == '') {
            $.connection.hub.qs = { Bearer: "yyCH391w-CkSVMv7ieH2quEihDUOpWymxI12Vh7gtnZJpWRRkajQGZhrU5DnEVkOy-hpLJ4MyhZnrB_EMhM0FjrLx5bjmikhl6EeyjpMlwkRDM2lfgKMF4e82UaUg1ZFc7JFAt4dFvHRshX9ay0ziCnuwGLvvYhiriew2v-F7d0bC18q5oqwZCmSogg2Osr63gAAX1oo9zOjx5pe2ClFHTlr7GlceM6CTR0jz2mYjSI" };
            $.connection.hub.start().done(function () {
                $.connection.hub.qs = { Bearer: "yyCH391w-CkSVMv7ieH2quEihDUOpWymxI12Vh7gtnZJpWRRkajQGZhrU5DnEVkOy-hpLJ4MyhZnrB_EMhM0FjrLx5bjmikhl6EeyjpMlwkRDM2lfgKMF4e82UaUg1ZFc7JFAt4dFvHRshX9ay0ziCnuwGLvvYhiriew2v-F7d0bC18q5oqwZCmSogg2Osr63gAAX1oo9zOjx5pe2ClFHTlr7GlceM6CTR0jz2mYjSI" };
                $.connection.impAuthHub.server.sendMessage($('#name').val(), $('#message').val())
                            .done(function () { $('#message').val(''); $('#name').val(''); })
                            .fail(function (e) { alert(e) });
            });
        }
    }

    $.connection.impAuthHub.client.newMessage = function (NAME, MESSAGE) {
        //alert(ko.toJSON(NAME, MESSAGE));
        var chat1 = new chat(NAME, MESSAGE);
        self.chatMessages.push(chat1);
    }

}

ko.applyBindings(new viewModel());

а вот и мой хаб-класс ...

using ImpAuth.Providers;
using Microsoft.AspNet.SignalR;
using System;
using System.Collections.Generic;
using System.Linq;
using System.Web;

namespace ImpAuth
{
    public class impAuthHub : Hub
    {
        [QueryStringBearerAuthorize]
        public void SendMessage(string name, string message)
        {

            Clients.All.newMessage(name, message);
        }
    }
}

... теперь проблема возникает, когда я пытаюсь вызвать аутентифицированный класс концентратора и получаю эту ошибку

caller is not authenticated to invove method sendMessage in impAuthHub

но затем я изменяю этот метод в классе QueryStringBearerAuthorizeAttribute, чтобы всегда возвращать true, как это

public override bool AuthorizeHubMethodInvocation(IHubIncomingInvokerContext hubIncomingInvokerContext, bool appliesToMethod)
{
    var connectionId = hubIncomingInvokerContext.Hub.Context.ConnectionId;
    // check the authenticated user principal from environment
    var environment = hubIncomingInvokerContext.Hub.Context.Request.Environment;
    var principal = environment["server.User"] as ClaimsPrincipal;

    if (principal != null && principal.Identity != null && principal.Identity.IsAuthenticated)
    {
        // create a new HubCallerContext instance with the principal generated from token
        // and replace the current context so that in hubs we can retrieve current user identity
        hubIncomingInvokerContext.Hub.Context = new HubCallerContext(new ServerRequest(environment), connectionId);

        return true;
    }

    return true;
}

... работает .... КАКАЯ ПРОБЛЕМА С МОИМ КОДОМ ИЛИ РЕАЛИЗАЦИЕЙ?


person McKabue    schedule 30.10.2014    source источник
comment
Я отправил электронное письмо Луи, который разветвил мое репо и реализовал интеграцию с SignalR, надеюсь, он проверит и сможет помочь. Рад, что мои посты пригодились в вашем случае :)   -  person Taiseer Joudeh    schedule 31.10.2014
comment
Привет, Тайзер, спасибо за письмо. Маккабу, я могу подумать о нескольких вещах. Во-первых, не могли бы вы отладить свое приложение и разбить его на строке, где мы устанавливаем var Principal. Хотелось бы посмотреть, какие ценности ставятся в основном. Это было бы лучшим местом для начала.   -  person Louis Lewis    schedule 31.10.2014
comment
+ привет Льюис ... я получаю нулевое значение принципа ... либо токен на предъявителя не отправляется, купите путь, как мне проверить, отправляется ли токен на предъявителя от клиента?   -  person McKabue    schedule 31.10.2014
comment
+ @ Луи-Льюис этот метод 'public override bool AuthorizeHubConnection (HubDescriptor hubDescriptor, IRequest request) {}, похоже, не вызывается в любой момент ... почему? это должно быть это?   -  person McKabue    schedule 31.10.2014
comment
Быстрый первый взгляд: вы назначили атрибут методу, а не классу, я бы сказал, поэтому метод AuthorizeHubConnection не срабатывает. Я бы посоветовал в качестве отправной точки попробовать переместить атрибут над классом, а затем мы возьмем что-то оттуда.   -  person Louis Lewis    schedule 31.10.2014
comment
Чтобы узнать, получен ли токен вообще, вы можете взглянуть на строку 1 в этом методе: AuthorizeHubConnection (HubDescriptor hubDescriptor, запрос IRequest). Переменная, называемая токеном, должна быть установлена ​​с полученным значением, которое было отправлено клиентом.   -  person Louis Lewis    schedule 31.10.2014
comment
В своем стартовом классе вы также создаете новую переменную OAuthAuthorizationServerOptions. Где есть глобальный, который инициализируется в конструкторе класса запуска. измените эту строку app.UseOAuthAuthorizationServer (OAuthServerOptions); в app.UseOAuthAuthorizationServer (AuthServerOptions);   -  person Louis Lewis    schedule 31.10.2014
comment
+ спасибо, Льюис, это сработало хорошо, когда я переместил атрибут по классу концентратора, но он не возвращает ложный ответ, когда токен-носитель неверен или недоступен, как это было раньше ... я хочу поймать ложный ответ в методе отказа {.fail (function (e) {alert (e)});} чтобы я мог запросить у клиента вход ...   -  person McKabue    schedule 01.11.2014
comment
Я рад слышать, что у вас это работает. Теперь, когда вы проваливаете метод, вам придется сделать что-то немного по-другому. Вы не увидите возвращаемого ложного значения, это ложное значение скорее используется кодом SignalR для внутренних целей. Лучшее, что я могу порекомендовать, - это реализовать обработку ошибок клиента SignalR. Пример можно найти здесь. asp.net/ signalr / overview / guide-to-the-api / Дайте мне знать, если вы ошиблись.   -  person Louis Lewis    schedule 01.11.2014


Ответы (3)


Вам нужно настроить свой сигнализатор следующим образом;

app.Map("/signalr", map =>
{
    map.UseCors(CorsOptions.AllowAll);

    map.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions()
    {
        Provider = new QueryStringOAuthBearerProvider()
    });

    var hubConfiguration = new HubConfiguration
    {
        Resolver = GlobalHost.DependencyResolver,
    };
    map.RunSignalR(hubConfiguration);
});

Затем вам нужно написать базовый пользовательский OAuthBearerAuthenticationProvider для signalR, который принимает access_token в качестве строки запроса.

public class QueryStringOAuthBearerProvider : OAuthBearerAuthenticationProvider
{
    public override Task RequestToken(OAuthRequestTokenContext context)
    {
        var value = context.Request.Query.Get("access_token");

        if (!string.IsNullOrEmpty(value))
        {
            context.Token = value;
        }

        return Task.FromResult<object>(null);
    }
}

После этого все, что вам нужно, это отправить access_token с подключением к сигналу в виде строки запроса.

$.connection.hub.qs = { 'access_token': token };

А для вашего хаба просто обычный атрибут [Authorize]

public class impAuthHub : Hub
{
    [Authorize]
    public void SendMessage(string name, string message)
    {
       Clients.All.newMessage(name, message);
    }
}

Надеюсь это поможет. YD.

person Yusuf Demirag    schedule 28.06.2015
comment
А как бы вы получили доступ к пользователю с хаба Context? Вы можете позвонить Context.User.Identity.Name? Что именно делает эта линия? context.Token = value; Как он заполняет контекст концентратора? Спасибо! - person radu-matei; 03.09.2015
comment
Я только что попробовал этот метод, но, к сожалению, мой Context.User.Identity.Name null - person radu-matei; 03.09.2015
comment
Где context из Provider вписывается в конвейер OWIN? Как тот факт, что я установил context.Token на токен, полученный от клиента, повлияет на мой Context? Любой репо / более сложный пример был бы для меня золотом прямо сейчас. Спасибо! - person radu-matei; 03.09.2015
comment
@ radu-matei, ты когда-нибудь в этом догадывался? - person tofutim; 30.09.2016
comment
Интересно, нужно ли это еще, поскольку вы можете вставить Bearer в заголовки через conn.Headers [x-zumo-auth] = _appService.CurrentUser.MobileServiceAuthenticationToken; - person tofutim; 30.09.2016
comment
@tofutim Я на самом деле создаю репозиторий для этого, Вы можете найти его здесь. - person radu-matei; 30.09.2016
comment
Я заставил его работать в моем приложении C #, посмотрев на заголовок, но мне, вероятно, понадобится ваша версия запроса, если используются веб-сокеты. Это правильно? - person tofutim; 03.10.2016
comment
@tofutim да, верно. Вам необходимо настроить версию строки запроса для веб-сокетов - person Yusuf Demirag; 25.10.2016
comment
странно, что веб-сокеты работают с токенами заголовков - person tofutim; 25.10.2016
comment
Это было именно то, что мне было нужно. Огромное спасибо! - person Brendan; 06.11.2016
comment
@ radu-matei Это репо действительно полезно, спасибо! Однако мне любопытно - в index.html, как мне получить значение переменной BearerToken, которую вы передаете в строке запроса? Думаю, все остальное я реализовал правильно, но я просто не знаю, откуда взять это значение и как это сделать в моем клиентском коде Javascript. - person Philip Stratford; 07.03.2017
comment
В основном получите токен от PostMan (сделав запрос к /token, затем отправьте его с помощью метода по вашему выбору - person radu-matei; 08.03.2017
comment
Это действительно здорово! Интересно, почему в MSDN нет такой статьи. Они объясняют только .NET-клиенты, но я уверен, что веб-клиенты составляют большинство. - person luizs81; 24.10.2017
comment
Ты действительно спас мне день! Я даже могу получить идентификатор пользователя с помощью Identity.GetUserId ()! Потрясающе спасибо - person toregua; 26.11.2017
comment
Я пробую ваше решение и загружаю ваше репо, но получаю ошибку 401 Unauthorized. Надеюсь ты сможешь мне помочь - person Shalom Dahan; 15.01.2018
comment
@ radu-matei, пожалуйста, не могли бы вы проверить репо, ссылка не работает - я вижу, что на репо проект был реструктурирован. это правильная ссылка? - person Johan Aspeling; 04.03.2020
comment
@JohanAspeling Я следил за этим. infozone.se/en/blog/2016 / 03/21 / Authenticate-Again-signalr-2 - person SillyPerson; 06.03.2020

Не могу комментировать, поэтому добавляю свой ответ после комментариев к отличному ответу Питера.

Еще немного покопался, и здесь скрывался идентификатор пользователя, который я установил в моем настраиваемом провайдере авторизации owin (показан полный метод концентратора).

    [Authorize]
    public async Task<int> Test()
    {
        var claims = (Context.User.Identity as System.Security.Claims.ClaimsIdentity).Claims.FirstOrDefault();
        if (claims != null)
        {
            var userId = claims.Value;

            //security party!
            return 1;
        }

        return 0;
    }

Добавлено больше для texas697:

Startup.Auth.cs добавьте это в ConfigureAuth (), если еще нет:

app.Map("/signalr", map =>
    {
        map.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions()
        {
            Provider = new QueryStringOAuthBearerProvider() //important bit!
        });

        var hubConfiguration = new HubConfiguration
        {
            EnableDetailedErrors = true,
            Resolver = GlobalHost.DependencyResolver,
        };
        map.RunSignalR(hubConfiguration);
    });

Пользовательский провайдер аутентификации выглядит так:

public class QueryStringOAuthBearerProvider : OAuthBearerAuthenticationProvider
{
    public override Task RequestToken(OAuthRequestTokenContext context)
    {
        var value = context.Request.Query.Get("access_token");

        if (!string.IsNullOrEmpty(value))
        {
            context.Token = value;
        }

        return Task.FromResult<object>(null);
    }
}
person deejbee    schedule 21.04.2016
comment
Это сработало? Я получаю сообщение об ошибке: вызывающий абонент не авторизован для вызова метода ‹method› на ‹Hub›. Я вижу, что токен запроса выполняется правильно, и токену присвоено правильное значение. - person Deepak Sharma; 06.09.2017

Я следил за этим:

сначала добавьте JWT в строку запроса: '

this.connection = $['hubConnection']();
this.connection.qs = { 'access_token': token}

затем в thestartup.cs перед JwtBearerAuthentication добавьте токен в заголовок:

 app.Use(async (context, next) =>
            {
                if (string.IsNullOrWhiteSpace(context.Request.Headers["Authorization"]) && context.Request.QueryString.HasValue)
                {
                    var token = context.Request.QueryString.Value.Split('&').SingleOrDefault(x => x.Contains("access_token"))?.Split('=')[1];
                    if (!string.IsNullOrWhiteSpace(token))
                    {
                        context.Request.Headers.Add("Authorization", new[] { $"Bearer {token}" });
                    }
                }
                await next.Invoke();
            });


            var keyResolver = new JwtSigningKeyResolver(new AuthenticationKeyContainer());
            app.UseJwtBearerAuthentication(
                new JwtBearerAuthenticationOptions
                {
                    AuthenticationMode = AuthenticationMode.Active,
                    TokenValidationParameters = new TokenValidationParameters()
                    {
                        ValidAudience = ConfigurationUtil.ocdpAuthAudience,
                        ValidIssuer = ConfigurationUtil.ocdpAuthZero,
                        IssuerSigningKeyResolver = (token, securityToken, kid, validationParameters) => keyResolver.GetSigningKey(kid)
                    }
                });


            ValidateSignalRConnectionData(app);
            var hubConfiguration = new HubConfiguration
            {
                EnableDetailedErrors = true
            };
            app.MapSignalR(hubConfiguration);
person SillyPerson    schedule 06.03.2020