J'essaie d'apprendre le nom de connexion pour MVC 5 OWIN. J'ai essayé de le garder aussi simple que possible. J'ai commencé avec le modèle MVC et inséré mon code de réclamation (voir ci-dessous). Un message d'erreur s'affiche lorsque j'utilise l'assistant @ Html.AntiForgeryToken () dans la vue.
Erreur:
A claim of type 'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier' or
'http://schemas.Microsoft.com/accesscontrolservice/2010/07/claims/identityprovid
er' was not present on the provided ClaimsIdentity.
To enable anti-forgery token support with claims-based authentication, please verify that
the configured claims provider is providing both of these claims on the ClaimsIdentity
instances it generates. If the configured claims provider instead uses a different claim
type as a unique identifier, it can be configured by setting the static property
AntiForgeryConfig.UniqueClaimTypeIdentifier.
Exception Details: System.InvalidOperationException: A claim of type
'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier' or
'http://schemas.Microsoft.com/accesscontrolservice/2010/07/claims/identityprovider' was
not present on the provided ClaimsIdentity. To enable anti-forgery token
support with claims-based authentication, please verify that the configured claims provider
is providing both of these claims on the ClaimsIdentity instances it generates.
If the configured claims provider instead uses a different claim type as a unique
identifier, it can be configured by setting the static property
AntiForgeryConfig.UniqueClaimTypeIdentifier.
Source Error:
Line 4: using (Html.BeginForm("LogOff", "Account", FormMethod.Post, new
{ id = "logoutForm", @class = "navbar-right" }))
Line 5: {
Line 6: @Html.AntiForgeryToken()
POST Action de connexion
// POST: /Account/Login
[HttpPost]
[AllowAnonymous]
[ValidateAntiForgeryToken]
public async Task<ActionResult> Login(LoginViewModel model, string returnUrl)
{
if (!ModelState.IsValid)
{
return View(model);
}
var claims = new List<Claim>
{
new Claim(ClaimTypes.Name, "Brock"),
new Claim(ClaimTypes.Email, "[email protected]")
};
var id = new ClaimsIdentity(claims, DefaultAuthenticationTypes.ApplicationCookie);
var ctx = Request.GetOwinContext();
var authenticationManager = ctx.Authentication;
authenticationManager.SignIn(id);
return RedirectToAction("Welcome");
}
_LoginPartial.cshtml
@using Microsoft.AspNet.Identity
@if (Request.IsAuthenticated)
{
using (Html.BeginForm("LogOff", "Account", FormMethod.Post, new { id = "logoutForm", @class = "navbar-right" }))
{
@Html.AntiForgeryToken()
<ul class="nav navbar-nav navbar-right">
<li>
@Html.ActionLink("Hello " + User.Identity.GetUserName() + "!", "Index", "Manage", routeValues: null, htmlAttributes: new { title = "Manage" })
</li>
<li><a href="javascript:document.getElementById('logoutForm').submit()">Log off</a></li>
</ul>
}
}
J'ai essayé de définir ClaimTypes.NameIdentifier
( comme dans cette SO réponse )
protected void Application_Start()
{
AreaRegistration.RegisterAllAreas();
FilterConfig.RegisterGlobalFilters(GlobalFilters.Filters);
RouteConfig.RegisterRoutes(RouteTable.Routes);
BundleConfig.RegisterBundles(BundleTable.Bundles);
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.NameIdentifier;
}
Et puis je "seulement?" obtenir cette erreur
A claim of type 'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier' was
not present on the provided ClaimsIdentity.
Je souhaite conserver l'antiforgeryToken car il peut aider à lutter contre les scripts intersites.
Votre identité de revendication n'a pas ClaimTypes.NameIdentifier
, vous devriez en ajouter plus dans le tableau de revendication:
var claims = new List<Claim>
{
new Claim(ClaimTypes.Name, "username"),
new Claim(ClaimTypes.Email, "[email protected]"),
new Claim(ClaimTypes.NameIdentifier, "userId"), //should be userid
};
Pour mapper les informations à Demander pour plus de correction:
ClaimTypes.Name => map to username
ClaimTypes.NameIdentifier => map to user_id
Comme le nom d'utilisateur est unique, vous pouvez donc utiliser username
pour la prise en charge des jetons anti-contrefaçon.
Dans votre Application_Start()
, spécifiez la Claim
à utiliser comme NameIdentifier
:
public class MvcApplication : System.Web.HttpApplication
{
protected void Application_Start()
{
...
System.Web.Helpers.AntiForgeryConfig.UniqueClaimTypeIdentifier =
System.Security.Claims.ClaimTypes.NameIdentifier;
...
}
}
Voir: http://brockallen.com/2012/07/08/mvc-4-antiforgerytoken-and-claims/
AntiForgeryConfig
Une façon de le résoudre consiste à configurer AntiForgeryConfig pour utiliser un autre type de revendication.
protected void Application_Start()
{
AreaRegistration.RegisterAllAreas();
WebApiConfig.Register(GlobalConfiguration.Configuration);
FilterConfig.RegisterGlobalFilters(GlobalFilters.Filters);
RouteConfig.RegisterRoutes(RouteTable.Routes);
BundleConfig.RegisterBundles(BundleTable.Bundles);
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.Email;
}
Ajouter NameIdentifier et IdentityProvider ClaimTypes
Vous pouvez également ajouter NameIdentifier et IdentityProvider ClaimTypes à vos revendications.
List<Claim> _claims = new List<Claim>();
_claims.AddRange(new List<Claim>
{
new Claim("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", _user.Email)),
new Claim("http://schemas.Microsoft.com/accesscontrolservice/2010/07/claims/identityprovider", _user.Email)
})
Je l'ai utilisé sur Global.asax.cs Application_Start () et j'ai résolu l'erreur:
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.Name;
J'ai eu un problème similaire à celui-ci qui s'est avéré être lié aux cookies; Je développais simultanément deux sites MVC et, les sites ASP.Net utilisant tous le même nom de cookie, les deux sites interféraient par défaut. Effacer les cookies a résolu le problème. Il y a plus à ce sujet dans mon répondez ici .