Ошибка ключа подписи не найдена при использовании IndentityServer4 с Angular, AspNet Core

В моем решении 3 проекта, один из которых - Idp, использующий IdentityServer4 со следующей конфигурацией. Я использую Implicit Flow

    public void ConfigureServices(IServiceCollection services)
{
    var cert = new X509Certificate2(Path.Combine(_environment.ContentRootPath, "damienbodserver.pfx"), "");


    // Add framework services.
    var connectionString = Configuration.GetConnectionString("PostgreSQLConnectionString");
    Console.WriteLine(connectionString);
    services.AddDbContext<ApplicationDbContext>(options =>
        options.UseNpgsql(connectionString));

    services.AddIdentity<ApplicationUser, IdentityRole>()
        .AddEntityFrameworkStores<ApplicationDbContext>()
        .AddDefaultTokenProviders();

    //NB added for implicit flow
    services.AddCors();

    services.AddMvc();

    // Add application services.
    services.AddTransient<IEmailSender, AuthMessageSender>();
    services.AddTransient<ISmsSender, AuthMessageSender>();

    services.AddScoped<IUserClaimsPrincipalFactory<ApplicationUser>, AppClaimsPrincipalFactory>();


    services.AddIdentityServer()
        //.AddTemporarySigningCredential()
        .AddSigningCredential(cert)
        .AddInMemoryPersistedGrants()
        .AddInMemoryIdentityResources(IdentityServerStatics.GetIdentityResources())
        .AddInMemoryApiResources(IdentityServerStatics.GetApiResources())
        .AddClientStore<CustomClientStore>() // Add the custom client store
        .AddAspNetIdentity<ApplicationUser>()
        .AddProfileService<CustomProfileService>(); // use custom profile service to pull in claims

    services.AddAuthorization(options =>
    {
        options.AddPolicy("MyUMD_User", policy => policy.RequireClaim("MyUMD:AccessLevel", "User", "Manage", "Support", "Admin"));
    });
    services.AddAuthorization(options =>
    {
        options.AddPolicy("MyUMD_Manage", policy => policy.RequireClaim("MyUMD:AccessLevel", "Manage", "Support", "Admin"));
    });
    services.AddAuthorization(options =>
    {
        options.AddPolicy("MyUMD_Support", policy => policy.RequireClaim("MyUMD:AccessLevel", "Support", "Admin"));
    });
    services.AddAuthorization(options =>
    {
        options.AddPolicy("MyUMD_Admin", policy => policy.RequireClaim("MyUMD:AccessLevel", "Admin"));
    });
}

и сервер ресурсов настроен, как показано ниже.

ПРИМЕЧАНИЕ, этот сервер ресурсов уже работает с созданием и проверкой пользовательского токена JWT. Теперь я хочу добавить дополнительную возможность читать утверждения из токена, сгенерированного IdentityServer4

public void ConfigureJwtAuthService(IServiceCollection services)
    {
        var folderForKeyStore = Configuration["Production:KeyStoreFolderWhichIsBacked"];
        var cert = new X509Certificate2(Path.Combine(_env.ContentRootPath, "damienbodserver.pfx"), "");

        // Important The folderForKeyStore needs to be backed up.
        services.AddDataProtection()
            .SetApplicationName("vast_webapplication")
            .PersistKeysToFileSystem(new DirectoryInfo(_env.ContentRootPath))
            .ProtectKeysWithCertificate(cert);



        var symmetricKeyAsBase64 = "Y2F0Y2hlciUyMHdvbmclMjBsb3ZlJTIwLm5ldA==";
        var keyByteArray = Encoding.ASCII.GetBytes(symmetricKeyAsBase64);
        var signingKey = new SymmetricSecurityKey(keyByteArray);

        // JWT Token signing settings
        TokenAuthOptions tokenAuth = new TokenAuthOptions()
        {
            Audience = "vast-audience",
            Issuer = "vast-issuer",
            // this gets set later in Configure
            SigningCredentials = null,
            Key = signingKey
        };

        // add the auth options to the DI container
        services.AddSingleton(tokenAuth);

        var tokenValidationParameters = new TokenValidationParameters
        {
            // The signing key must match!
            ValidateIssuerSigningKey = true,
            IssuerSigningKey = signingKey,

            // Validate the JWT Issuer (iss) claim
            ValidateIssuer = true,
            ValidIssuer = "vast-issuer",

            // Validate the JWT Audience (aud) claim
            ValidateAudience = true,
            ValidAudience = "vast-audience",

            // Validate the token expiry
            ValidateLifetime = true,

            ClockSkew = TimeSpan.FromMinutes(60)
        };

        JwtSecurityTokenHandler.DefaultInboundClaimTypeMap.Clear();
        services.AddAuthentication(options =>
        {
            options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
            options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
        })
        .AddJwtBearer(o =>
        {
           o.TokenValidationParameters = tokenValidationParameters;
        });
        //.AddCookie(options=> options.Cookie.Domain="localhost:5000");


        services.AddAuthorization(options => {
            //options.DefaultPolicy= new AuthorizationPolicyBuilder(JwtBearerDefaults.AuthenticationScheme).RequireAuthenticatedUser().Build();

            options.AddPolicy(AuthorizationPolicies.TicketTypeRead, policy => {
                policy.AddAuthenticationSchemes(JwtBearerDefaults.AuthenticationScheme);
                policy.RequireClaim(CustomClaims.TicketTypRead);
            });


            string[] roles = new string[] { "User", "Management" };
            options.AddPolicy("Reporting_Managers", policy =>
            {
                policy.AddAuthenticationSchemes(JwtBearerDefaults.AuthenticationScheme);
                policy.RequireClaim("SkyBusReporting:Reporting", "Management");
            });

        });
    }

Приложение Angular также является проектом .net и успешно вызывает api (функцию сервера ресурсов). В ответ я получил статус 401 Unauthorized и в шапке вижу это

www-Authenticate → Bearer error = "invalid_token", error_description = "Ключ подписи не найден"

Что я здесь делаю не так?


person Nouman Bhatti    schedule 20.11.2017    source источник
comment
Я не видел, где вы указали API / сервер ресурсов для реализации IndentityServer4.   -  person aaronR    schedule 21.11.2017
comment
Мне это не нужно. Мое приложение Angular указывает на idp, а при загрузке домашней страницы приложение angular перенаправляет страницу на страницу входа idp. После входа в систему idp перенаправляется обратно на домашнюю страницу angular с токеном на предъявителя. Мне нужно только настроить считыватель токенов jwt в API ресурсов для чтения утверждений.   -  person Nouman Bhatti    schedule 22.11.2017
comment
Не могли бы вы прояснить, что вы имеете в виду под использованием IdentityServer4 в API ресурсов?   -  person aaronR    schedule 22.11.2017
comment
да, ты пишешь, мне не нужен idp в ресурсном api, мне нужен только открытый ключ для чтения токена в ресурсном api   -  person Nouman Bhatti    schedule 22.11.2017
comment
Итак, вы хотите вызвать api, который не является клиентом IdentityServer4, и прочитать утверждения из токена-носителя, верно?   -  person aaronR    schedule 22.11.2017
comment
да, это то, что я хочу, и я думаю, что в этом обсуждении я нашел проблему :)   -  person Nouman Bhatti    schedule 22.11.2017
comment
Здорово, напишите ответ и примите его. Я бы тоже прояснил ваш вопрос.   -  person aaronR    schedule 22.11.2017


Ответы (1)


благодаря aaronR я выяснил проблему в своем коде. Я не уверен, что это лучший способ реализовать implicit flow

Я изменил свой код - api ресурса, чтобы использовать открытый ключ из сертификата для чтения токена, который отсутствует в приведенном выше коде.

В приведенной выше функции ConfigureJwtAuthService я изменил код, чтобы получить ключ из сертификата, как показано ниже.

var cert = new X509Certificate2(Path.Combine(_env.ContentRootPath, "damienbodserver.pfx"), "");
        X509SecurityKey key = new X509SecurityKey(cert);
        SigningCredentials credentials = new SigningCredentials(key, "RS256");

чем я использовал этот ключ в объекте TokenValidationParameters, как показано ниже

var tokenValidationParameters = new TokenValidationParameters
        {
            // The signing key must match!
            ValidateIssuerSigningKey = true,
            //IssuerSigningKey = signingKey,
            IssuerSigningKey = key,

            // Validate the JWT Issuer (iss) claim
            ValidateIssuer = false,
            ValidIssuer = "vast-issuer",

            // Validate the JWT Audience (aud) claim
            ValidateAudience = false,
            ValidAudience = "vast-audience",

            // Validate the token expiry
            ValidateLifetime = true,

            ClockSkew = TimeSpan.FromMinutes(60)
        };

Я также изменил реализацию создания пользовательского токена JWT, чтобы использовать тот же ключ и учетные данные для создания токена JWT.

person Nouman Bhatti    schedule 22.11.2017