Identity Server 4 原理和实战(完结)_Implicit Flow 实例










oidc-client.js貌似是IdentityServer4的团队开发的

服务端的设置
在服务端新增一个Client




之后需要在angular客户端页建两个页面,对应这两个url才行

登出之后要跳转的url地址

允许跨域的地址

这里和以前一样

angular客户端设置


angular客户端设置,首先需要安装oidc-client



oidc-client需要配置一些参数,在这个文件内。environments/environment.ts相当于我们开发的时候会使用这个文件

生产环境会走这个文件
environment.prod.ts这个文件。和asp.net core文件里面 那个 appsettings差不多
声明两个常量,分别是IdentityServe的地址和api1 的地址

视频中装了个这么个东西,号称是可以在保存的时候自动把分号给你补上

把idpBase的url放在environment里面输出。然后定义openIdConnectSettings这个对象设置openIdConnect的一些参数

配置这写相关的参数

新建Service。ng g s iodc/openIdConnect:创建完成后他会改名,为opne-id-connect


定义私有变量




ReplaySubject表示即可以订阅又可以发布

userManager.getUser()方法返回的是一个Promise




自动刷新的功能

最后再加一个退出的

在首页顶部的右侧 加一些按钮什么的,用户登陆后把用户名显示出来

注入进来才能在HTML内使用



点击登陆:


登陆

idToken和AccessToken都在应用里

是因为我们没做回调的页面这个signin-oidc

我们需要在前端做一下这个页面

这个页面可以不用挂在angular应用里面,可以作为单独的页面


这样登陆的回调就写完了。

html页面随便写点文字


再写刷新的页面

再页面中定义一个看不见frame页面,进行刷新,从而刷新accessToken

配置上着两个组件的路由

测试登陆


api1设置只有登陆的用户才可以访问


这样再去访问 就读取不到数据了,再访问数据的时候没有带上accessToken

angular拦截器


如果每一个地方都要加上参数比较麻烦,所以angular的拦截器
angular拦截器,对所有发出的请求进行拦截。然后修改下Authorization的Header就可以了
新建拦截器没有生成的命令,只能自己新建一个ts的文件
authorization-header.interceptor.ts


注入opneIdConnectService


注册拦截器



这样整个代码就完成了


https://github.com/IdentityModel/oidc-client-js


 

原文地址:https://www.cnblogs.com/wangjunwei/p/10963143.html