Ручная генерация маркера доступа с использованием OpenIdConnect Server (ASOS)
Я внедряю Aspnet OpenIdConnect Server (ASOS) в проект asp.net core 1.1 и в настоящее время пытаюсь реализовать интеграционное тестирование (xunit
& moq
) с использованием Microsoft.AspNetCore.TestHost.TestServer.
Проблема, которую я имею, вручную создает поддельный токен доступа, с помощью которого можно заполнить AuthenticationHeaderValue
для HttpClient
Запросы. Искал рабочее решение для этого, но я не смог.
Итак, мой вопрос: у кого-нибудь есть совет, как вручную генерировать маркеры доступа для TestServer без необходимости вызова конечной точки токена ASOS для тестирования?
1 ответ
Хотя ASOS намеренно запрещает вам создавать токены из произвольных мест (они могут быть сгенерированы только во время запросов OpenID Connect), вы можете напрямую использовать базовые API-интерфейсы ASP.NET Core для генерации поддельных токенов, которые будут приняты промежуточным программным обеспечением проверки OAuth2:
var provider = container.GetRequiredService<IDataProtectionProvider>();
var protector = provider.CreateProtector(
nameof(OpenIdConnectServerMiddleware),
OpenIdConnectServerDefaults.AuthenticationScheme, "Access_Token", "v1");
var format = new TicketDataFormat(protector);
var identity = new ClaimsIdentity();
identity.AddClaim(new Claim(ClaimTypes.Name, "Bob le Bricoleur"));
var ticket = new AuthenticationTicket(
new ClaimsPrincipal(identity),
new AuthenticationProperties(),
OpenIdConnectServerDefaults.AuthenticationScheme);
var token = format.Protect(ticket);
Тем не менее, это редко самый эффективный метод, если вы хотите протестировать свои собственные API, защищенные токеном. Вместо этого я бы порекомендовал HttpContext.User
или используя события промежуточного программного обеспечения для проверки OAuth2, чтобы использовать поддельные идентификаторы без использования криптографических операций.
Вы также можете издеваться над AccessTokenFormat
:
[Fact]
public async Task ValidTokenAllowsSuccessfulAuthentication()
{
// Arrange
var server = CreateResourceServer();
var client = server.CreateClient();
var request = new HttpRequestMessage(HttpMethod.Get, "/");
request.Headers.Authorization = new AuthenticationHeaderValue("Bearer", "valid-token");
// Act
var response = await client.SendAsync(request);
// Assert
Assert.Equal(HttpStatusCode.OK, response.StatusCode);
Assert.Equal("Fabrikam", await response.Content.ReadAsStringAsync());
}
private static TestServer CreateResourceServer(Action<OAuthValidationOptions> configuration = null)
{
var builder = new WebHostBuilder();
var format = new Mock<ISecureDataFormat<AuthenticationTicket>>(MockBehavior.Strict);
format.Setup(mock => mock.Unprotect(It.Is<string>(token => token == "invalid-token")))
.Returns(value: null);
format.Setup(mock => mock.Unprotect(It.Is<string>(token => token == "valid-token")))
.Returns(delegate
{
var identity = new ClaimsIdentity(OAuthValidationDefaults.AuthenticationScheme);
identity.AddClaim(new Claim(ClaimTypes.NameIdentifier, "Fabrikam"));
var properties = new AuthenticationProperties();
return new AuthenticationTicket(new ClaimsPrincipal(identity),
properties, OAuthValidationDefaults.AuthenticationScheme);
});
builder.ConfigureServices(services =>
{
services.AddAuthentication();
});
builder.Configure(app =>
{
app.UseOAuthValidation(options =>
{
options.AccessTokenFormat = format.Object;
// Run the configuration delegate
// registered by the unit tests.
configuration?.Invoke(options);
});
// Add the middleware you want to test here.
app.Run(context =>
{
if (!context.User.Identities.Any(identity => identity.IsAuthenticated))
{
return context.Authentication.ChallengeAsync();
}
var identifier = context.User.FindFirst(ClaimTypes.NameIdentifier).Value;
return context.Response.WriteAsync(identifier);
});
});
return new TestServer(builder);
}