我正在使用IdentityServer4
和Asp.Net Core Identity
,我想检查我的MVC客户端(连接到IdentityServer4)用户的SecurityStamp
已经改变。
我的想法是将SecurityStamp
暴露在id_token
的声明中,并在Cookie
中间件的某些事件中检查它在我的MVC客户端。
如果用户的安全标记已更改,则需要再次登录。
我想创建这次往返,特别是因为我想检查用户的角色是否已经改变。
1)揭露qazxsw poi就像声称一样好的选择吗?
2)是否有什么方法可以检查用户的安全标记在OIDC中是否仍然有效?或者有必要为这个构建我自己的端点?喜欢自己的API?
我们做到了这一点并且运作良好。我将它作为SecurityStamp
在令牌中声明并通过用户信息端点返回,因此客户可以轻松检查它是否已更改。
然后,我们要求(内部)客户端通过userinfo端点定期检查st
没有更改。我们还有一个自定义模拟实现,客户端以同样的方式检查模拟授权撤销。
所以简而言之 - 是的,这是一个好主意(IMO)并且您不需要构建API - 只需通过userinfo端点公开它。