Как настроить Ocelot Api Gateway с Azure Active Directory

Я подписался на это руководство и удалось использовать API с аутентификацией и авторизацией Azure Active Directory.

Однако я хотел бы использовать api из-за шлюза Ocelot Api. Я мог использовать ocelot с настраиваемой базовой авторизацией, но не мог использовать с Azure Active Directory.

Я уже добавил URL-адрес шлюза API Ocelot в свой список URL-адресов перенаправления API.

Как мне установить значения ReRoutes в config.json и проекте Ocelot Api Gateway StartUp.cs?

Любая помощь будет оценена по достоинству.


person MSK    schedule 06.05.2019    source источник


Ответы (2)


В конце концов я смог. Прежде всего, спасибо библиотеке ocelot, потому что она поддерживает авторизацию Azure Active Directory.

Я предполагаю, что вы уже можете выполнить это руководство.

1-Создайте проект шлюза API ocelot как обычно.

2-Добавить библиотеку классов Microsoft.Identity.Web в проект ocelot в качестве ссылки

3-Добавьте ocelot.json, и он должен выглядеть так, как показано ниже

    {
  "ReRoutes": [

    {
      "DownstreamPathTemplate": "/api/{catchAll}",
      "DownstreamScheme": "http",
      "DownstreamHostAndPorts": [
        {
          "Host": "localhost",
          "Port": 44351
        }
      ],
      "UpstreamPathTemplate": "/to-do-service/api/{catchAll}",

      "AuthenticationOptions": {
        "AuthenticationProviderKey": "AzureADJwtBearer",
        "AllowedScopes": []
      }
    }

  ],
  "GlobalConfiguration": {
    "BaseUrl": "http://localhost:7070",
    "RequestIdKey": "OcRequestId",
    "AdministrationPath": "/administration"
  }
}    

4-Измените метод CreateWebHostBuilder в Program.cs так, чтобы ocelot.json использовался в качестве дополнительного источника конфигурации.

public static IWebHostBuilder CreateWebHostBuilder(string[] args) =>
            WebHost.CreateDefaultBuilder(args)
             .ConfigureAppConfiguration((hostingContext, config) =>
             {
                 config.AddJsonFile("ocelot.json", false, false);
             })
                .UseStartup<Startup>();

5-Отредактируйте методы ConfigureServices и Configure в Startup.cs, как показано ниже.

public void ConfigureServices(IServiceCollection services)
        {
            services.AddProtectWebApiWithMicrosoftIdentityPlatformV2(Configuration); //this extension comes from Microsoft.Identity.Web class library

            services.AddOcelot(Configuration);
            //services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_2);
        }

        // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
        public async void Configure(IApplicationBuilder app, IHostingEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }

            await app.UseOcelot();
        }

6. И последнее, но не менее важное: вам следует добавить конфигурацию AzureAd в проект шлюза API ocelot. (Он должен быть таким же, как ToDoListService для справочного руководства). Вы можете увидеть пример appsettings.json.

{
  "AzureAd": {
    "Instance": "https://login.microsoftonline.com/",
    "ClientId": "client-id-guid-from-azure-ad",

    /*
      You need specify the TenantId only if you want to accept access tokens from a single tenant (line of business app)
      Otherwise you can leave them set to common
    */
    "Domain": "blablabla.onmicrosoft.com", // for instance contoso.onmicrosoft.com. Not used in the ASP.NET core template
    "TenantId": "tenant-id-guid-from-azure-ad" // A guid (Tenant ID = Directory ID) or 'common' or 'organizations' or 'consumers'
  },
  "Logging": {
    "LogLevel": {
      "Default": "Warning"
    }
  },
  "AllowedHosts": "*"

}

Надеюсь, этот ответ сэкономит кому-то время и сделает их жизнь счастливее :)

Удачного кодирования!

person MSK    schedule 07.05.2019
comment
Это решение не работает с .net core 3.1. Могу я узнать, что у вас есть обновленное решение для этого - person Preetham Kumar P; 17.06.2020
comment
К сожалению, мы отказались от использования AAD, и мне не нужно было обновлять мое решение до версии ядра 3.1. - person MSK; 05.07.2020

Мне не удалось заставить это работать с библиотекой «Microsoft.Identity.Web». Я получил множество ошибок, таких как:

AuthenticationScheme: AzureADCookie не прошел аутентификацию ...

-- а также --

Ошибка проверки подписи ...

Вместо этого мне удалось получить проверку токена Azure B2C, а также области, работающие следующим образом:

1) Метод ConfigureServices (Startup.cs):

    services.AddAuthentication(options =>
            {
                options.DefaultScheme = JwtBearerDefaults.AuthenticationScheme; 
             })
           .AddJwtBearer(jwtOptions =>
           {
               jwtOptions.Authority = $"{Configuration["AzureAdB2C:Instance"]}/tfp/{Configuration["AzureAdB2C:TenantId"]}/{Configuration["AzureAdB2C:SignUpSignInPolicyId"]}";
               jwtOptions.Audience = Configuration["AzureAdB2C:ClientId"];
               jwtOptions.TokenValidationParameters.ValidateIssuer = true; 
               jwtOptions.TokenValidationParameters.ValidIssuer = $"{Configuration["AzureAdB2C:Instance"]}/{Configuration["AzureAdB2C:TenantId"]}/v2.0/"; 
           }); 

            // Map scp to scope claims instead of http://schemas.microsoft.com/identity/claims/scope to allow ocelot to read/verify them
            JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Remove("scp");
            JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Add("scp", "scope");


2) Ocelot re-routing configuration:

     {
      "DownstreamPathTemplate": "/{everything}",
      "DownstreamScheme": "http",
      "DownstreamHostAndPorts": [
        {
          "Host": "master-api",
          "Port": 5000
        }
      ],
      "UpstreamPathTemplate": "/master-api/{everything}",
      "UpstreamHttpMethod": [ "POST", "PUT", "GET", "DELETE" ],
      "ReRoutesCaseSensitive": false,
      "AuthenticationOptions": {
        "AuthenticationProviderKey": "Bearer",
        "AllowedScopes": [ "master" ]
      }
    }

3) Конфигурация Azure AD B2C (appsettings.json):

  "AzureAdB2C": {
    "Instance": "https://yourdomain.b2clogin.com",
    "TenantId": "{tenantId}",
    "SignUpSignInPolicyId": "your_signin_policy",
    "ClientId": "{clientId}"
  }

Надеюсь это поможет! :)

person Jason Dicker    schedule 18.03.2020