-
azure-ad-b2c - Làm cách nào để xóa xác nhận quyền sở hữu khỏi túi xác nhận quyền sở hữu chính sách tùy chỉnh b2c (thu thập yêu cầu)?
Tôi đang cố gắng xóa tất cả các xác nhận quyền sở hữu khỏi gói xác nhận quyền sở hữu nếu đáp ứng một bước/điều kiện cụ thể trong chính sách tùy chỉnh của tôi nhưng tôi không thể tìm thấy bất kỳ thông tin nào về điều đó. Sau đó, tôi đã thử sử dụng NullClaim Transformation trên chuỗi nhưng tôi không thể tìm thấy
-
servicestack - Sự cố giải tuần tự hóa System.Security.Claims.Claim
Tôi đang triển khai máy chủ oAuth và cần lưu trữ mã thông báo làm mới mà tôi (hiện tại) chọn tuần tự hóa mã thông báo thành JSON. Mặc dù tôi có thể thấy rằng JSON chứa mọi thứ cần thiết để bù nước khi tôi sử dụng token.Fr
-
asp.net - nhầm lẫn giữa khiếu nại của chính quyền địa phương và khiếu nại của nhà cung cấp bên ngoài
Tôi đang tạo một WebApi đơn giản cho phép người dùng kết nối với Facebook. Khi tôi nhận được accessToken từ facebook, tôi gọi RegisterExternal để tạo Asp.Net
-
C# MongoDB không tuần tự hóa System.Security.Claims.Claim
Tôi dường như không thể sắp xếp theo thứ tự Khiếu nại - tôi đang làm gì sai? Tuần tự hóa đối tượng khác bằng phương pháp này hoạt động tốt. Mã var client = new MongoClient("mongodb://localhost:2701
-
c# - Khiếu nại IPrincipal được chèn sau khi thêm Trình biến đổi xác nhận quyền sở hữu trống
Tôi đang cố gắng sử dụng ủy quyền xác nhận quyền sở hữu dựa trên Xác thực Windows trong ASP.NET Core. Tôi có một công cụ chuyển đổi xác nhận quyền sở hữu có thể đặt các xác nhận quyền sở hữu của người dùng. Tôi cũng tiêm IPrincipal qua DbContext vào
-
android - IdentityDbContext.SaveChanges không thành công sau Claims.Remove hoặc Claims.Clear
Tôi đang sử dụng trực tiếp bảng AspNetUserClaims vì bảng này chủ yếu thuộc về ứng dụng ASP.NET của tôi nhưng cũng được các ứng dụng Windows sử dụng. Các ứng dụng ASP.NET sử dụng Google để đăng nhập bên ngoài, trong khi W
-
c# - Làm rõ ủy quyền nhận dạng: sử dụng Xác nhận quyền sở hữu làm Vai trò, Vai trò và Xác nhận quyền sở hữu hoặc Xác nhận quyền sở hữu vai trò
Tôi đang bắt đầu với việc ủy quyền xác nhận quyền sở hữu cho ASP.NET Identity và nếu tôi cần khái niệm về "vai trò" trong ứng dụng của mình, tôi muốn làm rõ cách xử lý chúng. LƯU Ý: Tôi thực sự chưa quen với điều này nên tất cả các khái niệm đều lởn vởn trong đầu tôi, xin hãy cẩn thận với bất kỳ khái niệm nào
-
nhận dạng dựa trên xác nhận quyền sở hữu - WSO2 là: Xác nhận quyền sở hữu tùy chỉnh OpenID Connect trong 5. 2.0?
Tôi đã cài đặt WSO2 IS 5.2.0 nhưng tôi không thể truy xuất các xác nhận quyền sở hữu đã tạo tùy chỉnh. Tôi đã thêm các xác nhận quyền sở hữu mới cho phương ngữ http://wso2.org/claims Tôi cũng đã thêm các xác nhận quyền sở hữu mới liên kết các thuộc tính tương tự với phương ngữ http://wso
-
Lỗi Azure B2C: Không thể tìm thấy khiếu nại cho khiếu nại tra cứu có id \""objectId\"" được xác định trong hồ sơ kỹ thuật
Chúng tôi đang cố gắng thiết lập SSO bằng cách sử dụng Tổ chức AD làm IDP, SAML và Azure B2C làm Nhà cung cấp dịch vụ (SP). Org AD được nhiều nhà cung cấp SP khác sử dụng làm IDP (SAML) và hoạt động rất tốt
-
asp.net-mvc-4 - Không thể truyền một đối tượng thuộc loại System.Security.Claims.ClaimsPrincipal để nhập Microsoft.IdentityModel.Claims.IClaimsPrincipal
Tôi đang phát triển một ứng dụng MVC4 sử dụng ADFS để xác thực người dùng trong miền công ty, tôi đã viết mã nhưng nhận được lỗi như dưới đây, có phải tôi không nhận được khiếu nại không? System.InvalidCastExce
-
Azure - Yêu cầu vượt quá nhóm
Tôi nhận được yêu cầu đăng ký vượt mức nhóm đối với người dùng được xác thực với Azure AD. Như được hiển thị bên dưới: {"src1":{"endpoint://graph.windows.net/TENANTID/us
-
Azure - Yêu cầu vượt quá nhóm
Tôi nhận được yêu cầu đăng ký vượt mức nhóm đối với người dùng được xác thực với Azure AD. Như được hiển thị bên dưới: {"src1":{"endpoint://graph.windows.net/TENANTID/us
-
saml - thông qua yêu cầu gửi đến
Có thể gửi xác nhận SAML tới ADFS và sau đó để ADFS tạo xác nhận riêng bằng cách sử dụng các giá trị từ xác nhận đến không? Về cơ bản, chúng tôi cần gửi a) thông tin về người dùng (khá đơn giản) và b) thông tin về mục tiêu (vấn đề hiện tại). Mục tiêu
-
c# - loại xác nhận quyền sở hữu không chính xác
Tôi hiện đang phát triển một API. mã thông báo được trả về từ IdentityServer4. Tôi đang cố truy xuất ID phụ từ xác nhận quyền sở hữu mã thông báo, đây là ID của người dùng được ủy quyền hiện tại. Tôi có thể thấy nó trong tuyên bố ở đây. { "nbf"
-
c# - Làm cách nào để quản lý khiếu nại của người dùng?
Tôi hiện đang thiết kế một hệ thống sử dụng lõi asp.net và tôi muốn triển khai ủy quyền dựa trên xác nhận quyền sở hữu, nhưng có một phần cụ thể khiến tôi bối rối. Khi một khai báo được thực hiện, khai báo sẽ bao gồm loại và giá trị và tùy chọn nhà phát hành. Trong trình xử lý, bạn có thể kiểm tra trước khi xác nhận quyền truy cập
-
Làm cách nào tôi có thể nhận được yêu cầu từ JWT?
Tôi cần trích xuất các khiếu nại từ JWT. Có vẻ như điều này nên được coi là đương nhiên. Nó đã được ký, từ các tiêu đề tôi nhận được: { "alg": "RS256", "typ": "JWT" } JWT: eyJhbGciOiJSU
-
Xử lý khiếu nại với nhà cung cấp đăng nhập bên ngoài
Tôi là nhà phát triển .NET Framework/WebForms đã lâu và đang chuyển sang Core (2.1) cho một dự án mới. Tôi đã thiết lập những điều cơ bản, một giải pháp VS chứa dự án DAL và Web
-
c# - Tìm kiếm trong yêu cầu
Tôi đang cố gắng lọc người dùng dựa trên giá trị được khai báo cụ thể. Tôi đang sử dụng ASP .Net Core 3 và RavenDB. filterData = data.Search(d => d.Email, model.sea
-
wso2 - Xử lý yêu cầu tùy chỉnh không thành công khi đăng nhập một lần
Tôi đang sử dụng máy chủ nhận dạng WSO2 để triển khai đăng nhập một lần. Trong ứng dụng demo của mình, tôi đang cố gắng lấy thuộc tính xác nhận quyền sở hữu tùy chỉnh của người dùng được xác thực từ cơ sở dữ liệu JDBC của riêng tôi. Tôi theo dõi blog này Pushpalanka. Cái này hiệu quả với Iden
-
c# - Nhận địa chỉ email yêu cầu
Tôi muốn truy cập địa chỉ email của mình thông qua Xác nhận quyền sở hữu trong Danh tính. Tôi cố gắng truy cập địa chỉ đó dưới dạng: var email = User.Identity.GetClaimsByType("emailaddress").ToSt
Tôi là một lập trình viên xuất sắc, rất giỏi!