par , 30/04/2020 à 20h56 (5538 Affichages)
IdentityServer est une solution open source .NET de gestion d’identité et de contrôle d’accès. Il repose sur les protocoles OpenID Connect et OAuth 2.0.
IdentityServer peut être utilisé par les entreprises pour mettre en place une solution pour :
- la protection de leurs ressources ;
- l’authentification des utilisateurs via une base de données ou des fournisseurs externes d’identité (Microsoft, Google, Facebook, etc.) ;
- la gestion des sessions et la fédération (single sign-on) ;
- la génération des jetons pour les clients ;
- la validation des jetons et bien plus.
Ce billet est le huitième que j’écris sur le sujet. Les billets précédents ont porté sur les points suivants :
Mise en place d’un STS avec IdentityServer4 pour sécuriser ses applications .NET
Sécurisation d’une Web API ASP.NET Core avec le STS IdentityServer4
IdentityServer4 : création et configuration du Client pour accéder à une Web API ASP.NET Core sécurisée
IdentityServer4 : Authentification d’un utilisateur avec OpenID Connect
IdentityServer4 : création et configuration d’un client utilisant OpenID Connect
IdentityServer4 : Autoriser l’application MVC à accéder à l’API, via le jeton obtenu du STS
IdentityServer4 : prise en charge du provider tiers Microsoft pour l'authentification
Dans le billet précédent, nous avons vu comment mettre en place l’authentification en utilisant Microsoft comme fournisseur d’authentification. Dans ce billet, nous verrons comment faire la même chose en utilisant cette fois GitHub comme fournisseur d’authentification.
IdentityServer offre la prise en charge en charge de l’authentification en utilisant un provider externe. La mise en place de cela est assez simple dans la mesure où ASP.NET Core offre en natif la prise en charge de l’authentification avec un compte Google, Facebook, Twitter et Microsoft.
Enregistrement de l’application
La première étape dans le processus est l’enregistrement de votre application. Cela se passe sur cette page : https://github.com/settings/developers.
Dans la fenêtre qui va s’afficher, vous devez renseigner le nom de votre application, l’URL de la page d’accueil de l’application IdentityServer (https://localhost:5001, pour notre cas) et l’URL de CallBack. Il s’agit de l’URL de l’application IdentityServer suivie de signin-github : https://localhost:5001/signin-github. Il s’agit du « callback » par défaut pour l’authentification en utilisant le provider GitHub. Vous pouvez renseigner toute autre valeur, à condition que lors de la configuration de l’authentification GitHub dans votre code, vous renseigniez la même valeur pour l’option CallBackPath.
La définition de l’URL de CallBack permet au middleware d’authentification du provider externe d’intercepter le retour après s’être authentifié. Ainsi, il pourra effectuer le traitement nécessaire pour générer les revendications (Claims) qu’il faut.
Après avoir créé l’application, vous allez obtenir un Client ID et un Client Secret. Copiez ces informations, vous en aurez besoin plus tard.
Configuration de l’authentification GitHub
Revenez dans votre application IdentityServer. GitHub n’est pas supporté par défaut comme fournisseur d’authentification. Vous devez donc installer le package AspNET.Security.OAuth.GitHub :
Une fois le package installé, ouvrez le fichier Startup.cs. Vous devez modifier la méthode ConfigureServices pour ajouter les services et configurer le provider pour l’authentification GitHub :
1 2 3 4 5 6 7 8
| services.AddAuthentication()
.AddGitHub("GitHub", githubtOptions =>
{
githubtOptions.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme;
githubtOptions.ClientId = "35a2xxxxxxxxxxxxa87da";
githubtOptions.ClientSecret = "de0998xxxxxxxxxxxxxxxxx761bb3";
githubtOptions.CallbackPath = "/signin_github";
}); |
Vous devez renseigner le Client ID et le Client Secret de l’application GitHub respectivement dans les champs ClientId, et ClientSecret.
Le SignInScheme permet de spécifier le nom du cookie qui sera généré et permettra de sauvegarder temporairement les informations provenant du fournisseur d’authentification externe. IdentityServer offre la constante IdentityServerConstants.ExternalCookieAuthenticationScheme pour permettre de définir ce nom.
Enregistrez les modifications. Exécutez votre application. Dans la page de connexion, vous aurez désormais un bouton pour GitHub :
Lorsque vous cliquez dessus, vous êtes redirigé vers la page de connexion de GitHub. Une fois connecté avec votre compte GitHub, une page s’affiche pour demander votre autorisation à partager vos informations avec l’application.
Une fois votre consentement donné, vous êtes redirigé vers la page à laquelle vous vouliez accéder initialement.
Dans le prochain billet sur IdentityServer, nous verrons comment utiliser EntityFramework Core pour la persistance des données.