IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

IdentityServer4 : prise en charge du provider tiers Github pour l'authentification,
Un billet de blog d'Hinault Romaric

Le , par Hinault Romaric

0PARTAGES

IdentityServer est une solution open source .NET de gestion d’identité et de contrôle d’accès. Il repose sur les protocoles OpenID Connect et OAuth 2.0.

IdentityServer peut être utilisé par les entreprises pour mettre en place une solution pour :

  • la protection de leurs ressources ;
  • l’authentification des utilisateurs via une base de données ou des fournisseurs externes d’identité (Microsoft, Google, Facebook, etc.) ;
  • la gestion des sessions et la fédération (single sign-on) ;
  • la génération des jetons pour les clients ;
  • la validation des jetons et bien plus.


Ce billet est le huitième que j’écris sur le sujet. Les billets précédents ont porté sur les points suivants :

Mise en place d’un STS avec IdentityServer4 pour sécuriser ses applications .NET

Sécurisation d’une Web API ASP.NET Core avec le STS IdentityServer4

IdentityServer4 : création et configuration du Client pour accéder à une Web API ASP.NET Core sécurisée

IdentityServer4 : Authentification d’un utilisateur avec OpenID Connect

IdentityServer4 : création et configuration d’un client utilisant OpenID Connect

IdentityServer4 : Autoriser l’application MVC à accéder à l’API, via le jeton obtenu du STS

IdentityServer4 : prise en charge du provider tiers Microsoft pour l'authentification

Dans le billet précédent, nous avons vu comment mettre en place l’authentification en utilisant Microsoft comme fournisseur d’authentification. Dans ce billet, nous verrons comment faire la même chose en utilisant cette fois GitHub comme fournisseur d’authentification.

IdentityServer offre la prise en charge en charge de l’authentification en utilisant un provider externe. La mise en place de cela est assez simple dans la mesure où ASP.NET Core offre en natif la prise en charge de l’authentification avec un compte Google, Facebook, Twitter et Microsoft.

Enregistrement de l’application

La première étape dans le processus est l’enregistrement de votre application. Cela se passe sur cette page : https://github.com/settings/developers.



Dans la fenêtre qui va s’afficher, vous devez renseigner le nom de votre application, l’URL de la page d’accueil de l’application IdentityServer (https://localhost:5001, pour notre cas) et l’URL de CallBack. Il s’agit de l’URL de l’application IdentityServer suivie de signin-github : https://localhost:5001/signin-github. Il s’agit du « callback » par défaut pour l’authentification en utilisant le provider GitHub. Vous pouvez renseigner toute autre valeur, à condition que lors de la configuration de l’authentification GitHub dans votre code, vous renseigniez la même valeur pour l’option CallBackPath.

La définition de l’URL de CallBack permet au middleware d’authentification du provider externe d’intercepter le retour après s’être authentifié. Ainsi, il pourra effectuer le traitement nécessaire pour générer les revendications (Claims) qu’il faut.


Après avoir créé l’application, vous allez obtenir un Client ID et un Client Secret. Copiez ces informations, vous en aurez besoin plus tard.

Configuration de l’authentification GitHub

Revenez dans votre application IdentityServer. GitHub n’est pas supporté par défaut comme fournisseur d’authentification. Vous devez donc installer le package AspNET.Security.OAuth.GitHub :



Une fois le package installé, ouvrez le fichier Startup.cs. Vous devez modifier la méthode ConfigureServices pour ajouter les services et configurer le provider pour l’authentification GitHub :

Code c# : Sélectionner tout
1
2
3
4
5
6
7
8
services.AddAuthentication() 
                .AddGitHub("GitHub", githubtOptions => 
                { 
                    githubtOptions.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme; 
                    githubtOptions.ClientId = "35a2xxxxxxxxxxxxa87da"; 
                    githubtOptions.ClientSecret = "de0998xxxxxxxxxxxxxxxxx761bb3"; 
                    githubtOptions.CallbackPath = "/signin_github"; 
                });

Vous devez renseigner le Client ID et le Client Secret de l’application GitHub respectivement dans les champs ClientId, et ClientSecret.

Le SignInScheme permet de spécifier le nom du cookie qui sera généré et permettra de sauvegarder temporairement les informations provenant du fournisseur d’authentification externe. IdentityServer offre la constante IdentityServerConstants.ExternalCookieAuthenticationScheme pour permettre de définir ce nom.

Enregistrez les modifications. Exécutez votre application. Dans la page de connexion, vous aurez désormais un bouton pour GitHub :



Lorsque vous cliquez dessus, vous êtes redirigé vers la page de connexion de GitHub. Une fois connecté avec votre compte GitHub, une page s’affiche pour demander votre autorisation à partager vos informations avec l’application.


Une fois votre consentement donné, vous êtes redirigé vers la page à laquelle vous vouliez accéder initialement.


Dans le prochain billet sur IdentityServer, nous verrons comment utiliser EntityFramework Core pour la persistance des données.

Une erreur dans cette actualité ? Signalez-nous-la !